我们有一个在Laravel 5.4上运行的Web应用程序。我们已将该网站提供给审核服务以检查漏洞。他们的报告说存在Session Hijacking
的威胁。他们在报告中提到了以下威胁。
威胁:假设有两个用户A
和B
A
的帐户,并复制用户的session id
和XSRF-TOKEN
的cookie。B
帐户。 A
(session id
和XSRF-TOKEN
)的cookie代替B
(session id
和XSRF-TOKEN
)的cookie。 A
帐户。我已经尝试过了,它们是正确的。但是,如何解决该问题?他们建议我打开SSL加密的HttpOnly
和Secure
cookie,我这样做了。
即使这样做,问题仍然存在。我是否以正确的方式检查?设置HttpOnly
和Secure
后如何检查会话劫持漏洞?