SAML 2 | در صورتی که کاربر در SP کار می کند، بازخوانی جلسه IdP

میخواهد بحث و گفتگو درباره راه حل و گزینههایی را برای تازه کردن جلسه IdP زمانی که کاربر به طور فعال در SP کار می کند، مورد بحث قرار دهد. مورد استفاده این است که پس از موفقیت آمیز SSO آغاز شده، دو جلسه در تصویر وجود دارد:

  • IdP (SSO) جلسه
  • SP Session

هنگامی که کاربر به طور فعال در صفحات SP کار می کند، ارتباط صریح بین SP و IdP وجود ندارد. این باعث می شود زمان وقفه ی IdP. برای جلوگیری از این وقفه، جلسه IdP باید تجدید شود.

به بهترین نحو از مشخصات من SAML Specifications برای این مورد استفاده را ارائه نمی دهد.

بنابراین، به نظر من، جلسه IdP باید " به صراحت 'یا توسط درخواست SAML منفعل یا با فراخوانی یک API IdP برای بازخورد جلسه.

لطفا تأیید کنید که آیا درک درست من و سایر گزینه ها است.

PS: من در مورد OpenAM فکر می کنم این پرونده مورد استفاده توسط عوامل خط مشی وب مدیریت شده است، اما نه همه شناسه های موجود در آن نماینده ها هستند.

لینوکس – چه چیزی می تواند یک مهاجم در این سناریو انجام دهد؟ (بازخوانی غیر قابل توصیف، نمایه، و غیره)

مسیر در نمایه bash تعریف شده است به طوری که ~ / bin آخرین بار می شود، بنابراین در حال اجرا "فایرفاکس" باید فایرفاکس پیش فرض را اجرا کند و نه سفارشی "فایرفاکس" که توسط کاربر در دایرکتوری خانگی نصب شده است.

متغیرها را می توان نوشت در زمان اجرا میانبرهای روی دسکتاپ و در منوها میتوانند رونویسی شوند. نام مستعار را می توان تعریف کرد. دستور کار محیط دسکتاپ را برای شروع کد خود هر بار که شروع می شود … همانطور که جنگل می نویسد؛ تعداد زیادی از آنها برای لیست همه آنها وجود دارد. حساب کاربری خود را به خطر بیافتد!

.bashrc، .profile، .bash_profile، .bash_logout، و غیره (همه این نوع فایلها) فقط توسط ریشه قابل نوشتن هستند، بنابراین کاربر باید از sudo برای ویرایش آنها استفاده کند.

Let من چیزی به شما نشان می دهم:

[/tmp/foo] نوار لمسی $
[/tmp/foo] $ sudo chown ریشه نوار
[/tmp/foo] $ ls -la
کل 24
drwxr-xr-x 2 کاربران vidarlo 4096 17 ژوئن 14:13.
drwxrwxrwt 131 ریشه ریشه 20480 17 ژوئن 14:13 ..
-rw-r - r-- 1 کاربران ریشه 0 17 ژوئن 14:13 bar
[/tmp/foo] $ chmod 777 bar
chmod: تغییر مجوز "bar": عملیات مجاز نیست
[/tmp/foo] $ rm bar
rm: پاک کردن فایل ضمیمه شده به طور منظم از نوار "نوار" حذف؟ ی
[/tmp/foo] $

تا زمانی که شما مجوز نوشتن برای دایرکتوری (که تقریبا برای ~ نیاز دارید)، می توانید فایل هایی را که مالک نیستید حذف کنید. حمله کننده می تواند به طور موثر بازیابی فایل ها را cat.bashrc> / tmp / foo && rm -f. bashrc && cat / tmp / foo> .bashrc انجام دهد.

علاوه بر این حملات تشدید دسترسی محلی بر روی یک راه حل دسک تاپ دقیقا از بین نرفته است.