安全漏洞问题7:失效的身份认证和会话管理

安全漏洞问题7:失效的身份认证和会话管理
1.1. 漏洞描述
应用程序的功能一般包含权限管理和会话管理,但是由于应用程序设计不当,让攻击者可以窃取到密码、密钥、session tokens等信息,进而冒充合法用户身份,获取敏感信息或者进行恶意操作。
1.2. 漏洞危害
利用不安全的权限管理和会话管理设计,恶意用户可能会窃取或操纵用户会话和 cookie,进而模仿合法用户,一般来说,可能造成以下危害:
 窃取用户凭证和会话信息
 恶意用户冒充用户身份查看或者变更记录,甚至执行事务
 访问未授权的页面和资源
 执行超越权限操作
1.3. 解决方案
 始终生成新的会话,供用户成功认证时登录。
代码示例如下:
//Example 1:用户登陆成功生成新ID
request.getSession().invalidate();//清空session
Cookie cookie = request.getCookies()[0];//获取cookie
cookie.setMaxAge(0);//让cookie过期
用户再输入信息登录时,就会产生一个新的session了。

 防止用户操纵会话标识。
具体措施如下:
 用户密码强度(普通-6位以上;重要-8位以上;极其重要:使用多种验证方式)
 不使用简单或可预期的密码恢复问题
 登录页面最好加密处理;登录出错时不给太多的提示,使用统一的出错提示;登录验证成功后更换Session ID
 第一次登录强制修改密码;对多次登录失败的帐号进行短时锁定;设置会话闲置超时。
 提供用户注销退出功能,用户关闭浏览器或者注销时,删除用户Session
 使用128位以上具备随机性的SessionID,不在URL中显示Session ID
 保护Cookie
在应用程序中为Cookie设置安全属性:Secure flag和HttpOnly flag。

时间: 2024-10-31 01:02:52

安全漏洞问题7:失效的身份认证和会话管理的相关文章

浅析网站失效的认证和会话管理

在一般情况下,Web开发人员在开发过程中是留意常规的Web安全漏洞的.但也有一些危险和鲜为人知的漏洞广泛存在于Web应用程序中.大多数开发人员针对这些漏洞不做任何考虑,使得Web应用程序仍然处于危险中.失效的认证和会话管理就是这类漏洞之一.根据最新的OWASP TOP 10显示它位列10大Web漏洞中的第三位.这意味着它是一个高度危险的漏洞存在于互联网上的多数网站的应用程序中. 身份认证和会话管理 在进一步解释这种危险的漏洞之前,让我们了解一下身份认证和会话管理的基本知识.身份认证,最常见的是登

Chinasec统一身份认证和授权管理解决方案

在单位中,各种IThttp://www.aliyun.com/zixun/aggregation/14223.html">应用系统越来越多,包括各种服务资源.计算机终端.计算机外设.应用程序和网络等各种企业资源的合理分配和使用越来越重要,而分散的身份认证和授权管理让管理员疲于应付,并且容易遗留安全漏洞 ,建立一个统一的身份认证和授权管理体系愈发重要. 面临的威胁: 各种应用系统都使用独立的用户名和密码,员工职位变更给管理员带来很大的工作量,并容易造成安全漏洞: 计算机的使用难以控制,经常发

身份认证与访问管理护航云安全

本文讲的是身份认证与访问管理护航云安全,"我怎样管理我的用户的'SaaS 帐号'以及他们的访问?" "我怎样定义并实施 PaaS 应用的访问策略,同时无需创建更多的安全信息孤岛?" "我怎样控制 IaaS 中的特权用户,包括对方及我们自已的用户在内?" 是不是听上去都很熟悉?作为一个云服务的消费者与供应商,你是不是经常遇到这样的问题? 的确如此,在云计算为企业提供价值的同时,它也为云服务(包括公共云.私有云与混合云)的消费者与供应商带来了不可回避

CA身份认证及访问管理解决方案

用户身份识别及其访问权限控制是业务的核心,必须对其实行有效的管理.随着访问点以及企业内部和外部各种用户的不断增加,身份的数量也在迅速攀升.要应对预算减少而风险增大的压力,今天的企业需要的是集成化的安全解决方案,来简化身份识别和访问管理,从而了解哪些用户能够访问哪些信息. 遗憾的是,公司都采用各不相同的系统来实现用户供给和访问权限管理,这导致帮助台成本增加.企业无力应对逐步升级的Internet威胁,并且无法充分执行审计要求来确保管理条例的实施.现在的企业都承受着身份和访问管理问题的重重困扰,为此

[文档]云计算的身份认证与访问管理

在云计算为企业提供价值的同时,它也为云服务(包括公共云.私有云与混合云)的消费者与供应商带来了安全性挑战.对于小型机构,其挑战在于如何管理用户及其云服务的访问,同时不会增加 IAM 内部部署 (on-premise) 的成本与复杂性.云服务供应商面临的挑战包括如何确保不断发展虚拟化的环境的安全,以及如何保持租户信息的完整性. 因此,如何充分利用现有CA IAM 解决方案,将其范围扩展到混合了内部部署(on-premise)/外部部署 (off-premise) 的环境之中,这是针对众多企业的安全

微信身份认证漏洞:网友冒充微信助手骗密码

有市民反映,由于微信头像和昵称可以随意更换,存在一定身份认证漏洞,容易被http://www.aliyun.com/zixun/aggregation/30175.html">不法分子盗用好友头像和昵称冒充身份.昨天,记者就此事致电腾讯公司客服,工作人员称微信只是聊天工具,无法绑定身份证等个人信息进行实名认证,用户在使用时可以通过添加姓名备注.只从手机和QQ通讯录里添加熟人好友等方式杜绝被骗. 冒充微信助手骗密码 网上有一个很流行的恶搞帖子--"教你如何用微信把好友逼疯"

Github Enterprise版本SAML服务两个身份认证漏洞

本文讲的是Github Enterprise版本SAML服务两个身份认证漏洞,在Github Enterprise版本的SAML服务中发现完全身份验证绕过的两个漏洞.作者将这些漏洞通过hackone的漏洞悬赏报告给Github并且已经修复. 漏洞介绍 Github Enterprise版本可以配置使用SAML来进行身份验证.有关SAML身份验证的简短介绍,可以查看以前的文章或以下任何内容:wikipedia,onelogin sam tutorial,auth0 saml how-to. 自从听

Kafka配置SASL身份认证及权限实现文档

Kafka配置SASL身份认证及权限实现文档. 一. 版本说明本例使用:zookeeper-3.4.10,kafka_2.11-0.11.0.0.zookeeper版本无要求,kafka必须使用0.8以后的版本. 二. zookeeper配置SASLzookeeper集群或者单节点配置相同.具体步骤如下: 1.zoo.cfg文件配置添加如下配置: authProvider.1=org.apache.zookeeper.server.auth.SASLAuthenticationProvider

WINPASS静脉身份认证系列产品最大的技术优势是安全性

很长一段时间里,应用最广泛也最为公众了解的生物识别身份认证技术是指纹识别身份认证.随着更多的指纹产品进入寻常百姓家,安全问题逐渐引起大家的关注.为了解决大家对安全问题的担忧,智冠股份通过对生物识别身份技术的进一步了解,发现日本80%的ATM都使用了指静脉识别身份认证装置取代密码输入.既然指静脉身份识别技术能在日本金融领域大规模应用,那是否证明了这项技术具有高安全性呢?智冠股份通过进一步的调查,确定了这一事实并将静脉识别技术引入国内.智冠股份从创业之初的进军电子政务领域到2010年涉足生物识别技术