以下の内容はhttps://cysec148.hatenablog.com/entry/2025/07/13/225635より取得しました。


第3回 Cookieとセッション管理:不正アクセスを許す隙を探す

Hello there, ('ω')ノ

まず結論:Cookieとセッション管理が甘いと何が起きる?

  • 他人のアカウントでログインできてしまう
  • なりすましアクセス
  • 社内システムへの不正侵入

たとえば社内ポータルの場合、誰かが「他人のCookie」を使ってアクセスすれば、その人になりすまして勤怠や経費データまで操作できるリスクがあります。


Cookieとセッションの基本構造イメージ

① ユーザー → ログインする ② サーバー → セッションID発行 ③ ユーザー → セッションIDをCookieとして保存 ④ 次回以降 → Cookie経由でログイン状態維持

つまりCookieの中身は「デジタル版 鍵束」みたいなものです。


実際のチェックポイント① Cookie内容を見る

ChromeやEdgeでF12キー → Applicationタブ → Cookiesを見ると、中身が確認できます。

✅ 確認すべき項目:

  • セッションIDがわかりやすい名前か? 例:session=123456(単純すぎ!)

  • Secure属性がついているか? → https通信時のみ使う設定

  • HttpOnly属性がついているか? → JavaScriptからアクセスできない設定

  • 有効期限が異常に長くないか? → 期限切れしないCookieはリスク


実際のチェックポイント② セッション管理のクセを見る

  • ログイン直後 → セッションIDが発行されているか?
  • ログアウト時 → セッションIDが消えるか?
  • 同時ログイン時 → 同じセッションIDが使われていないか?
  • ブラウザを閉じた時 → 自動ログアウトになるか?

社内システムでも、古い設計のものだとログアウトしてもセッションが残りっぱなし、というケースがあります。


簡単な手順例:社内ポータルでの観察方法

① ログインする

② F12を開いてCookieを見る

③ URLバーでドメインがhttpsか確認

④ Cookieの項目を一つずつチェック

⑤ ログアウトしてCookieが消えるか確認

これだけでも、基本的なミスは見つかります。


セッションIDを盗まれる主なパターン

  • Cookieの暗号化なし
  • Secureなしで平文送信
  • 同じIDを複数人が使える状態

まとめ:

  • Cookie=デジタル鍵
  • HttpOnly、Secure、Expires設定が重要
  • 実際のシステムでF12から必ず確認する
  • ログアウトやブラウザ閉じた後の挙動も要チェック

Best regards, (^^ゞ




以上の内容はhttps://cysec148.hatenablog.com/entry/2025/07/13/225635より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14