session ID会被暴力穷举劫持吗?

发布于 2022-08-29 22:49:00 字数 71 浏览 16 评论 0

如果一个用户登录,会在客户端放一个cookie存session id,那么暴力穷举匹配到这个ID不就会被劫持这个用户登录了?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(3

潦草背影 2022-09-05 22:49:00

session id是随机生成的..一般比较简单的是使用哈希算法,然后加salt.配合当前时间共同形成session...所以猜解的可能性基本等于没有
并且session id的长度一般都很长...就是为了防止被爆破...一般都是72位...你可以想象爆破的时间得多长了..等到破解出来了..session早失效了..
所以你想搞到session的方法就得另外想了,比如xss的session劫持..或者中间人截取报文等等...

你的笑 2022-09-05 22:49:00

会,如果那个 session id 的随机熵足够少的话,比如这个。如果随机熵太多了,穷举完是很费时间的。

另外要注意正确地比较字符串,不要犯这种错误

生死何惧 2022-09-05 22:49:00

依赖session存放重要数据,有风险,现在还有通过Session来验证用户权限的?不安全吧亲!

Cookie + Session + OAuth + SSO

在Cookie中,一般会放sessionid和OAuth,session中只放用户的普通操作,比如上次访问的页面,暂存提交的表单数据等,用户登陆的信息,放到加密过的OAuth信息中,参考Discuz Ucenter的authcode实现。

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文