ICode9

精准搜索请尝试: 精确搜索
首页 > 编程语言> 文章详细

python-如果金字塔会话是单向散列的,而不是存储在服务器端,则数据来自哪里?

2019-12-11 02:59:02  阅读:249  来源: 互联网

标签:python-3-x pyramid python


使用SignedCookieSessionFactory时,文档指出已使用sha512 HMAC摘要算法.结果,一旦会话数据被序列化,就将其签名并在会话cookie下发送给用户的客户端.

Pyramid的文档中没有提到会话也在服务器端缓存(在此SessionFactory下).

当与SessionAuthenticationPolicy配对时,这会带来矛盾并导致身份验证混乱.如果无法从客户端的会话cookie中检索会话数据(因为它是单向散列的),那么怎么可能做到以下几点?

>使用应用程序进行身份验证,以使读取Request.authenticated_userid不会返回None.
>将会话Cookie复制到剪贴板.
>通过访问一个视图注销,从而将来自forget(request)的标头返回到响应中.
>用复制的值替换会话cookie.
>用户现在重新登录.

我了解,仅删除Cookie客户端不足以完全使会话无效(不列入黑名单),但这会带来以下问题:

>除非以某种方式记住用户最近发出的每个会话cookie并将其列入黑名单/使它们无效,否则如何在浏览器范围的会话中保持安全?
>会话cookie实际上是否是用于在内存中查找会话的密钥/会话ID?因为它是单向签名,所以肯定是唯一的解释吗?
>那么是否有可能使服务器端的会话无效,而不仅仅是headers = forget(request)模式更强大?

最终,我想答案是这样的:
“使用诸如pyramid_redis_sessions之类的包含项来维护服务器端会话”

任何解释将不胜感激.

解决方法:

Cookie包含所有数据.会话内容本身与该内容的hmac签名一起存储在cookie中.这意味着,如果客户端努力尝试,便可以查看内容,但是由于没有服务器端机密就无法创建可信签名,因此客户端无法更改内容.

How is it possible to remain secure with browser-scoped sessions unless every session cookie the user has recently been issued is somehow remembered and blacklisted/invalidated?

这取决于您将会话用于什么目的-在将数据放入会话对象之前,您需要考虑这些问题.

Is it possible then to invalidate sessions server-side, a little more robust than just the headers=forget(request) pattern?

除非您在会话中存储某种ID,然后在服务器端黑名单ID表中存储它们,否则不会这样.如果执行此操作,则可以编写自己的包装器会话工厂,以打开该会话,检查ID并返回空白(如果已将其列入黑名单).当然,那么您可能只想使用服务器端会话库(例如pyramid_redis_sessions或pyramid_beaker)及其服务器端存储后端之一.

标签:python-3-x,pyramid,python
来源: https://codeday.me/bug/20191211/2106071.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有