Какой вред, если JSESSIONID выставлен в HTTP?

Просто любопытно, можно ли запустить олицетворенную атаку с помощью JSESSIONID, если cookie-файлы JSESSIONID открыты в канале связи HTTP, несмотря на то, что Auth Cookie уже включен?

Разве интернет-логика позволяет это?

Спасибо!

1 ответ

При использовании Auth Cookie сервер WebLogic отправляет в браузер новый безопасный файл cookie _WL_AUTHCOOKIE_JSESSIONID при аутентификации через HTTPS- соединение.

Если у вас есть только HTTP, у вас будет только JSESSIONID, который не является безопасным cookie

Стоит проверить, может ли кто-нибудь, кто просто знает мой текущий JSESSIONID, выдать себя за / с помощью моей сессии (Tomcat 7/Glassfish 3.2))?

Так что ответ - да.

Другие вопросы по тегам