工作階段權杖遭暴露

medium Web App Scanning Plugin ID 112799

概要

工作階段權杖遭暴露

說明

Web 應用程式使用工作階段來保留每個使用者的相關資訊、追蹤使用者的活動或定義適當的存取權和權限。每個工作階段都有一個由應用程式定義的識別碼 (權杖或 ID),用來將使用者繫結至其 HTTP 流量,這暫時等同於應用程式用於經驗證工作階段的最高驗證方法。

URL 常用於在使用者和應用程式之間交換資訊,且有時可能包含工作階段權杖。由於 URL 可在多個位置被記錄或洩漏 (例如 Proxy 和伺服器 Web 記錄、Referer HTTP 標頭...),因此敏感的工作階段權杖可能遭到洩漏,並被惡意執行者用來嘗試發動工作階段固定或劫持攻擊。

解決方案

工作階段權杖應透過不會洩漏權杖的替代方法傳輸,最好是透過 HTTP Cookie 傳輸,因為其能夠管理權杖到期屬性。

另請參閱

https://cheatsheetseries.owasp.org/cheatsheets/Session_Management_Cheat_Sheet.html

https://www.owasp.org/index.php/Session_fixation

Plugin 詳細資訊

嚴重性: Medium

ID: 112799

類型: remote

已發布: 2021/6/1

已更新: 2021/11/26

掃描範本: api, basic, full, overview, pci, scan

風險資訊

VPR

風險因素: Low

分數: 2.9

CVSS v2

風險因素: Medium

基本分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: Tenable

CVSS v3

風險因素: Medium

基本分數: 5.3

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

CVSS 評分資料來源: Tenable

參考資訊

CWE: 200, 598

OWASP: 2010-A6, 2010-A9, 2013-A5, 2013-A6, 2017-A3, 2017-A6, 2021-A1, 2021-A4

WASC: Information Leakage, Insufficient Transport Layer Protection

CAPEC: 116, 13, 169, 22, 224, 285, 287, 290, 291, 292, 293, 294, 295, 296, 297, 298, 299, 300, 301, 302, 303, 304, 305, 306, 307, 308, 309, 310, 312, 313, 317, 318, 319, 320, 321, 322, 323, 324, 325, 326, 327, 328, 329, 330, 472, 497, 508, 573, 574, 575, 576, 577, 59, 60, 616, 643, 646, 651, 79

DISA STIG: APSC-DV-000460, APSC-DV-002480

HIPAA: 164.306(a)(1), 164.306(a)(2), 164.312(a)(1), 164.312(a)(2)(i)

ISO: 27001-A.13.1.1, 27001-A.14.1.2, 27001-A.14.1.3, 27001-A.14.2.5, 27001-A.18.1.3, 27001-A.6.2.2, 27001-A.9.1.2, 27001-A.9.4.1, 27001-A.9.4.4, 27001-A.9.4.5

NIST: sp800_53-AC-3, sp800_53-SI-15

OWASP API: 2019-API3, 2019-API7, 2023-API3, 2023-API8

OWASP ASVS: 4.0.2-3.1.1, 4.0.2-8.3.4

PCI-DSS: 3.2-6.5.4, 3.2-6.5.8