ZK中的会话劫持预防

发布于 2024-10-08 12:25:46 字数 54 浏览 0 评论 0原文

我对 Web 开发领域非常陌生,但我想知道:有人知道 ZK 框架使用什么机制来防止会话劫持吗?

I am extremely new to the web-development scene, but I was wondering: Does anybody know what mechanisms does the ZK framework use in order to prevent session hijacking?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

瑕疵 2024-10-15 12:25:46

如果您使用 ZK 和 ZK Spring Security,它会透明地为您处理这个问题。

该机制很简单。最终用户登录后,将创建一个新会话,并将旧会话中的所有属性复制到新会话中(以保持状态)。然后旧会话无效,最终用户从此开始使用新会话。因为“坏人”的旧会话号已经失效,“坏人”无法劫持会话。

If you use ZK and ZK Spring Security, it will handle this transparently for you.

The mechanism is straightforward. After end user login, a new session is created and all attributes in the old session are copied over to the new one(to keep the state). Then the old session is invalidate and the end user works with the new session since. Because the old session number the "bad guy" had already invalidated, no way for the "bad buy" to hijack the session.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文