Конечно, это проблема безопасности.Если вы быстро обратите внимание на значение jsessionid
, полученное от кого-то другого по ошибке в общедоступном скопированном URL-адресе или в общедоступном скриншоте какого-либо средства отладки HTTP (Firebug), в котором показаны заголовки запроса / ответа и рассматриваемый веб-сайтподдерживает пользователей с помощью логина, и вы сможете войти под тем же пользователем, просто добавив файл cookie jsessionid
к URL-адресу или заголовкам запроса.Быстро, потому что эти сессии истекают по умолчанию после 30 минут бездействия.Это называется фиксация сеанса атака.
Вы можете вообще отключить перезапись URL, чтобы jsessionid
никогда не появлялось в URL.Но вы по-прежнему чувствительны к атакам с фиксацией сеансов, некоторые хакеры могли установить перехватчик HTTP-трафика в общедоступной сети или каким-либо трояном / вирусом, или даже использовать XSS, чтобы узнать об этих файлах cookie.Чтобы было ясно, эта проблема безопасности не является специфичной для JSP, PHP, ASP или любого другого веб-сайта, который поддерживает вход в систему посредством сеанса на основе файлов cookie, также чувствителен к этому.
Чтобы быть действительно безопасным при входе в системупозвольте входному и входящему трафику проходить через HTTPS вместо HTTP и делать cookie только HTTPS (безопасным).