修复shiro固定会话攻击漏洞的示例分析
短信预约 -IT技能 免费直播动态提醒
修复shiro固定会话攻击漏洞的示例分析,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。
固定会话攻击(session fixation attack)是通过给被攻击人一个带session信息的URL地址,然后诱导其登录。如果登录后session信息不变,攻击者提供session就变成了登录状态。Servlet容器允许URL地址后面增加;JSESSIONID=...的方式携带session信息。
所以必须在登录的时候,将原来的session作废,生成新的session。这里要注意的是,使用logout不能使session作废,而要用session的stop方法。代码如下:
Subject subject = getSubject(request, response);// 此处不能使用 subject.logout(); 此方法无法让session作废,登录后还会继续使用原来的session。subject.getSession().stop();subject.getSession(true);subject.login(token);
关于修复shiro固定会话攻击漏洞的示例分析问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注编程网行业资讯频道了解更多相关知识。
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341