Section courante

A propos

Section administrative du site

Cookie de session compromis

Si un cookie de session est compromis, une durée de session plus longue donne effectivement à l'attaquant plus de temps pour exploiter la session active. Voici pourquoi cela se produit et comment y remédier :

Mesures de protection contre l'exploitation des cookies de session en ASP.NET

Mesures de protection contre l'exploitation des cookies de session en Fano Framework

Voici les principales mesures de protection contre l'exploitation des cookies de session et les mécanismes que vous pouvez mettre en place manuellement dans le contexte Fano Framework en Free Pascal :

Résumé des mesures dans le Fano Framework pour Free Pascal :

Mesure Description Exemple dans le Fano Framework
HttpOnly Empêche l'accès aux cookies via JavaScript setCookie(..., ['HttpOnly'])
Secure Cookies transmis uniquement via HTTPS setCookie(..., ['Secure'])
SameSite Limite l'accès cross-site aux cookies setCookie(..., ['SameSite=Strict'])
Rotation des sessions Régénère les identifiants après actions sensibles destroySession() et createNewSession()
Expiration des sessions Réduit la durée de vie des cookies setCookie(..., ['Max-Age=1800'])
Validation côté serveur Vérifie l'état de la session avant toute action sessionManager.isValidSession()
Domaines et chemins Limite l'accès aux cookies à des parties spécifiques setCookie(..., ['Path=/secure/'])
Anti-CSRF Valide les requêtes sensibles avec des jetons Jeton manuel dans les formulaires


Dernière mise à jour : Mercredi, le 27 novembre 2019