| ア | イ | ウ | エ | オ |
| カ | キ | ク | ケ | コ |
| サ | シ | ス | セ | ソ |
| タ | チ | ツ | テ | ト |
| ナ | ニ | ヌ | ネ | ノ |
| ハ | ヒ | フ | ヘ | ホ |
| マ | ミ | ム | メ | モ |
| ヤ | ユ | ヨ | ||
| ラ | リ | ル | レ | ロ |
| ワ | ヰ | ヴ | ヱ | ヲ |
| ン |
| A | B | C | D | E |
| F | G | H | I | J |
| K | L | M | N | O |
| P | Q | R | S | T |
| U | V | W | X | Y |
| Z | 数字 | 記号 | ||
セッションハイジャック攻撃の一つ。
通常、セッションハイジャック攻撃は攻撃者が正規ユーザーに発行されたセッションIDを入手することで成立するものである。
しかし、セッション固定攻撃は違い、正規ユーザーが利用するセッションIDを、攻撃者が指定する。こうしてシステムは、そのセッションIDを正規のものとしてログインを許可し、以降はそのセッションIDを使う。こうして攻撃者の攻撃は成立する。
さて、通常、こんな攻撃はありえない。と、信じたい。ところが実際に発生した。
通常のWebアプリケーションならば、セッションIDはログインしてから発行されるからであり、そのセッションIDはWebサーバーが独自の判断で作るもので、ユーザー側はセッションIDを作ることなど有り得ないからである。
しかし世の中には、ログインする前からセッションIDを発行するものがあり、システムは、正しいユーザーID・正しいパスワード、正しいセッションIDが送られて来た時に、そのセッションをログインさせ、以降はそのセッションIDを使う、という実装がある。これが、セッション固定攻撃の対象となった。
この攻撃は、次の手順によって成立する。
非現実的な攻撃方法ではあるが、理論上、攻撃者はユーザーIDとパスワードを知らなくてもセッションIDが得られるため、ログイン済みのシステムに対し、ログインが必要な領域に対して攻撃を加えることが可能となる。
コメントなどを投稿するフォームは、日本語対応時のみ表示されます