セッショントークンを使用してHTTP経由でアクティブセッション(標準で確立された慣行)を維持している場合、セッションのハイジャックが発生しやすくなります。有効なトラフィックフローを傍受してそのトークンを取得し、 。
これを防ぐには、トークンが暗号化されたトンネルを介してのみ送信されるため、SSL/TLS経由でユーザーとのやりとりをすべて行う必要があります。
あなたがそうすることができない場合、あなたは脆弱です。セッショントークンをIPアドレスに関連付ける(セッショントークンが発行されたのと同じクライアントIPアドレスで提示された場合にのみ受け入れる)ようなことを行うことで、このリスクに対するある程度の緩和を導入することができます。 IPアドレスが変わると、ワームの蔓延が変わる可能性があります(たとえば、ユーザーがサイトにログインした後、ワイヤレスネットワークを移動すると想像してください)。
この脅威が十分に重要であるかどうかを確認する必要があります。アプリケーションで処理されるデータのタイプは何ですか?それが機密であるならば、おそらくあなたはそれを保護する必要があるでしょう...もしそれが公開されていて、誰が何にアクセスしているのかを追跡するためにユーザーログインを使用しているのであれば、おそらくそうではありません。
OWASP Session Management webpageには他にもいくつかのアイデアがありますが、本当にこの脅威に対処する必要がある場合は、SSL/TLS経由のすべての対話を行う必要があります。
さて、あなたはあなたの答えの権利を持っていますあなたの質問で。ユーザーのログイン資格情報は保護されていますが、誰でもそのユーザーのアクティブなセッションを引き継ぐことができます。 –