セッションID固定化攻撃とは? わかりやすく解説

Weblio 辞書 > 辞書・百科事典 > ウィキペディア小見出し辞書 > セッションID固定化攻撃の意味・解説 

セッションID固定化攻撃

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2020/08/10 16:30 UTC 版)

セッションハイジャック」の記事における「セッションID固定化攻撃」の解説

セッションハイジャックを行う第三方法としてセッションID固定化攻撃(セッションフィクセーション攻撃session fixation attack)が知られている。脆弱性ツリー型分類するCWEではセッションID固定化攻撃を不適切認証(CWE-287)による脆弱性ひとつとして分類している(CWE-384)。 前述のようにWebアプリケーションユーザブラウザセッションID保持させる事でセッション管理行っているが、この攻撃では何らかの不正な手段用いて被害者ブラウザ攻撃者用意したID入れ込む。これにより被害者Webアプリケーションの間のセッションID攻撃者入れ込んだものになってしまう。攻撃者自身は当然このID知っているので、被害者セッションハイジャック可能になる攻撃者セッションIDブラウザ入れ込む方法様々だが、URLセッションID埋め込んでいるタイプWebアプリケーション場合は、セッションID部分攻撃者指定したものに書き換えURL被害者クリックさせる事でセッションID固定化実現できる一方セッションIDcookie記憶させている場合は、cookie書き換え可能な脆弱性クロスサイトスクリプティングHTTPヘッダ・インジェクション)を利用してcookie内のセッションID攻撃者指定したものに書き換える事ができる。 攻撃者入れ込むセッションIDは、攻撃者自身ランダムに新しく生成するケースと、Webアプリケーションとの他のセッション例えWebアプリケーション攻撃者とのセッション)のID流用するケースとがある。前者場合攻撃成功するにはWebアプリケーションの側が攻撃者生成したセッションID受け入れ必要があるWebアプリケーションの側で自身発行したセッションID全て管理していれば、Webアプリケーション攻撃者生成したセッションID受け入れずにすむはずだが、Webアプリケーション開発言語中には自身発行してないセッションIDすらも受け入れてしまうものがあり(例えば古いバージョンPHP)、これが原因攻撃可能になってしまう場合がある。このように任意のセッションID受け入れてしまうという言語特性をセッションアダプションという。 一方別のセッションID流用した攻撃の例としては、攻撃者はまずWebアプリケーションセッションを貼り、そのセッションID被害者ブラウザ入れ込むというものがある。この場合Webアプリケーションの側で自身発行したセッションID管理していても、この攻撃防げない。なぜなら被害者ブラウザ入れ込まれたIDは、Webアプリケーション自身が(攻撃者に対して発行した正規IDだからである。

※この「セッションID固定化攻撃」の解説は、「セッションハイジャック」の解説の一部です。
「セッションID固定化攻撃」を含む「セッションハイジャック」の記事については、「セッションハイジャック」の概要を参照ください。

ウィキペディア小見出し辞書の「セッションID固定化攻撃」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ



英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「セッションID固定化攻撃」の関連用語

セッションID固定化攻撃のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



セッションID固定化攻撃のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、Wikipediaのセッションハイジャック (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2024 GRAS Group, Inc.RSS