在 Web 应用程序的上下文中,用户连接到此应用程序并设置会话 id cookie 来验证用户的下一个请求。由于 cookie 在提交登录表单之前实际存在,因此登录成功时不会生成新值,而是按原样获取 cookie 中存在的值。例如,普通用户可以选择将该值设置为“0000000000000000000000000000”。
现在我不知道,但也许攻击者有办法在他/她登录之前设置受害者的 cookie 值,一旦登录成功,该值就会变为有效并被服务器接受,然后可以使用由攻击者进入受害者的账户。
那么,会话 id cookie 的值不一定由服务器选择,是否存在安全风险?
编辑: 关于第一个答案的一些精度。我删除了“攻击预防”标签,因为我只想评估所描述场景的风险。我知道 HTTPS 可以解决许多安全问题,但这并不是问题所在。