Я немного обеспокоен тем, что никто не перечислил эти 2 атаки:
1) Фиксация сеанса
Хакер заходит на ваш веб-сайт и получает один из этих URL-адресов сеанса. Затем он отправляет много поддельных писем вероятным пользователям, чтобы они выглядели так, как будто они приходят с вашего сайта. В электронном письме запрашивается логин, и злоумышленнику дается URL-адрес сеанса. Затем злоумышленник периодически проверяет URL-адрес сеанса, чтобы убедиться, что кто-то прошел аутентификацию. Если они это сделали, то атака прошла успешно, и хакер просто украл аккаунт. Решением этой проблемы является сохранение IP-адреса пользователя в переменной сеанса при создании и проверка его для каждого запроса. Если вы передаете идентификатор сеанса только через Cookie, то злоумышленник не может установить значение cookie в другом браузере для домена, который он не контролирует, поэтому эта атака не может быть выполнена.
2) A Принтер :
Иногда люди печатают страницу с веб-сайта. Вы когда-нибудь смотрели на очень низ страницы, напечатанной с веб-сайта? Ну, обычно URL страницы есть. Если вам нужно распечатать страницу, а затем передать ее кому-то, это как если бы вы просто записали свое имя пользователя / пароль и дали их им.
Избегайте сеансовых URL любой ценой.
Использовать SSL для всего сеанса . Если вы этого не сделаете, то вы потеряете идентификатор сессии (это верно, если вы используете куки!). Такое использование ssl является четким требованием A3 «Сломанная аутентификация и управление сеансами» 10 лучших версий OWASP на 2010 год .