我创建了一个网站登录页面,其工作方式如下:
我主要担心两个问题:
黑客是否能够在用户的浏览器上将此cookie设置为特定的字符串值,等待用户登录,最后使用该特定的字符串值来访问用户的会话?也许通过使用某种跨站点技术?
这基本上是会话固定漏洞的定义,所以是的,它确实是一个安全漏洞,而且它甚至还有一个名称。 :) 它可能允许会话劫持。
攻击者可能在登录之前访问受害者的浏览器,可以设置或记录当前会话 ID,并在受害者登录后使用它,就像您所描述的那样。
实际上如何利用这一点可能会有所不同,例如通过未经身份验证的跨站点脚本、应用程序从用户输入中获取会话 ID(即 url 参数),或者攻击者只是物理访问受害者的计算机,等等.