Cambio el container, genero otro nuevo basado en otro commit de red-social. En teoría se regeneran los userId.
Vuelvo al browser. No hay necesidad de loguearse, ya estoy logueado como otro usuario!
(posible) Explicación
Las cookies que identifican al usuario y sirven para identificarlo no son random. Están basadas en algún tipo de información determinista. Un atacante podría generar su propia cookie (porque generarlas es sencillo), presentarla al sitio y loguearse como otro usuario.
(posible) Solución
Usar información aleatoria para identificar a los usuarios, no determinista. Además, el session key aleatorio debe ser difícil de adivinar para evitar que un tercero pueda generarlo y hacer session hijacking.
Información suplementariaArtículo wikipedia
Está bueno lo que dice de prevention. Entre otras cosas
Use of a long random number or string as the session key. This reduces the risk that an attacker could simply guess a valid session key through trial and error or brute force attacks.
DEFCON How I meet your girlfriend
Explica como realizar el ataque a un sitio que tiene una session key random, pero que no es tan random. El atacante logra generar una cookie y loguearse.
Problema
(posible) Explicación Las cookies que identifican al usuario y sirven para identificarlo no son random. Están basadas en algún tipo de información determinista. Un atacante podría generar su propia cookie (porque generarlas es sencillo), presentarla al sitio y loguearse como otro usuario.
(posible) Solución Usar información aleatoria para identificar a los usuarios, no determinista. Además, el session key aleatorio debe ser difícil de adivinar para evitar que un tercero pueda generarlo y hacer session hijacking.
Información suplementaria Artículo wikipedia Está bueno lo que dice de prevention. Entre otras cosas
DEFCON How I meet your girlfriend Explica como realizar el ataque a un sitio que tiene una session key random, pero que no es tan random. El atacante logra generar una cookie y loguearse.