Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Una possibile vulnerabilità  nelle sessioni PHP

Link copiato negli appunti

Secondo un

[!] Ci sono problemi con l'autore. Controllare il mapping sull'Author Manager

, l'entropia alla base della funzione uniqid() si baserebbe un RNG (Random Number Generation) debole, il che, in certe condizioni, potrebbe portare alla generazione di un ridotto numero di ID di sessione, rendendo gli

[!] Ci sono problemi con l'autore. Controllare il mapping sull'Author Manager

con metodo brute force più facili se non nel regno della fattibilità .

In altre parole, sarebbe possibile falsificare le sessioni PHP, con conseguenze gravissime sotto il profilo della sicurezza, se si verificano le seguenti condizioni:

  • uso del meccanismo di sessione standard di PHP;
  • output di uniqid() visibile con direttiva more_entropy impostata su true in PHP.ini;
  • uso di un qualche meccanismo per rendere persistente l'inteprete di PHP, come FCGI;
  • visibilità  dello stato di accesso e indirizzo dell'utente.

Il problema, in tutta evidenza esiste, anche se per portare a termine l'attacco servono davvero tanti elementi; inoltre, PHP offre nativamente un modo per superare il problema, impostando per esempio una

[!] Ci sono problemi con l'autore. Controllare il mapping sull'Author Manager

per le sessioni, come possono essere /dev/random e /dev/urandom sui sistemi Unix.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.

Ti consigliamo anche