ketyiaの学んだこと議事録

このサイトでは学んだことを記事にまとめていきます

ウェブ・セキュリティ基礎試験(徳丸試験)の勉強 ⑪セッションハイジャック

ウェブ・セキュリティ基礎試験(徳丸試験)の勉強 ⑪セッションハイジャック


こんばんわ!
世間では徳丸試験といわれている、ウェブ・セキュリティ基礎試験に挑戦しようということで、いつものごとくアウトプットで記事にまとめていきます。

今回は第十一回目のセッションハイジャックについてまとめます。

セッションハイジャックの原因


三者がセッション情報を入手する方法は3点です。

・セッションIDの推測

 →自作セッション管理機構の脆弱性

 →ミドルウェア脆弱性

・セッションIDの盗み出し

 →XSS

 →HTTPヘッダインジェクション

 →Referの悪用

 →ミドルウェア脆弱性

 →クッキーのセキュア属性不備ほか

・セッションIDの強制

 →セッションIDの固定化脆弱性

セッションハイジャックで起こること


下記が起こる可能性があります。

利用者の重要情報の閲覧

利用者が持つ権限での操作

利用者IDによるメール、ブログ、投稿、設定の変更等

URL埋め込みセッション


セッションIDをクッキーに保存しないで、URLに埋め込む方法もあります。その場合、Referヘッダーを経由して、セッションIDが外部に漏れる可能性があります。Referが、URLの埋め込みのセッションを使え、外部サイトへのリンクがあるサイトが漏洩する可能性が高いです。

セッションID固定化


セッションIDを固定化にして運用していると、認証にて細工が可能となります。攻撃者が利用者としてログインしている状況を作れ、当該利用者として操作や情報抽出が可能になります。

対策


・セッションは自作にせず、Webアプリケーション開発ツールを使用

・認証後にセッションIDを変更する

トークンによる対策

・クッキーにセッションIDを保存する

 


ここまでです。
読んでいただきありがとうございました。