Mi viene chiesto degli attacchi di riesame dei cookie con l'autenticazione dei moduli dei siti Web ASP.NET.Autenticazione modulo - Attacco replay cookie - protezione
Ho seguito il consiglio di seguito per proteggere da qualsiasi attacco, ma penso che il sito sia ancora vulnerabile se qualcuno riesce a ottenere il cookie (anche se solo per un breve periodo). C'è un modo per distruggere completamente la sessione di autenticazione basata su form al logout in modo che anche se qualcuno aveva rubato il cookie non ci sarebbe alcuna possibilità di usarlo con cattiveria
Consigli seguita era
Crediamo di aver preso tutte le misure responsabili possiamo proteggerci da questo all'interno dei confini di ASP.NET. Si prega di consultare la risposta dettagliata di seguito.
Tuttavia abbiamo implementato la procedura consigliata da Microsoft per difendersi da questo (vedi http://support.microsoft.com/default.aspx?scid=kb;en-us;900111)
· Il cookie di autenticazione non è mai scritto per un computer client che lo rende difficile da rubare.
· l'applicazione viene eseguita, in grado tramite SSL in modo che un cookie viene mai emesso su una connessione non protetta
· Noi applichiamo la scadenza assoluta con un timeout di 15 minuti che significa che qualsiasi cookie di problemi è inutile dopo tale termine
· Utilizziamo i cookie di httpOnly in modo che nessuno possa intercettarlo o alterarlo in modo grammaticale.
Quindi, anche se erano rotte le precauzioni di cui sopra, che riteniamo altamente improbabile, un utente malintenzionato avrebbe solo 15 finestra minuto per rompere le precauzioni e con successo il login
Usi HSTS e imposti il flag 'secure' sui cookie? – CodesInChaos