我真的只是想從安全角度看下面的建議有多愚蠢。授予從一個網站到另一個網站的安全訪問
我有兩個網站。一個是管理門戶,另一個是會員門戶。
在管理門戶中,管理員可以檢索成員列表,我需要爲管理員提供登錄到成員門戶的功能,而無需輸入成員登錄憑證。
兩者都是IIS內部的獨立網站,因此這個討論可以說它們位於不同的服務器上。
這兩個網站都訪問相同的SQL Server數據庫。
我在想管理員可以點擊「Login as Member」鏈接創建一個隨機代碼字符串並將其與成員編號一起保存到數據庫中。
我可以將代碼和成員編號作爲查詢字符串參數傳遞給成員門戶。
然後,成員門戶將讀取這些值並在數據庫中檢查它們以驗證代碼字符串是否存在以及是否與正在傳遞的成員編號匹配。然後,我可以登錄該成員並在數據庫中設置一個標誌,以將代碼設置爲正在使用,因此對於將來的請求無效。
我想繞過這個黑客需要成功猜測隨機代碼,並將其傳遞到該代碼旁邊的相應成員編號,並將該組合標記爲未使用的數據庫中。
這看起來似乎不太可能,因爲在生成的代碼和正在使用的代碼之間只經過了幾秒鐘。
如有必要,我可以隨時檢查請求的IP地址,因爲管理門戶的用戶都共享相同的固定IP地址。
那麼你認爲上述方法可以經得起安全審查的審查,還是需要走SSO路線?
什麼類型的安全審查?登錄後是否可以訪問財務,醫療,社會安全號碼等?如果您使用的是短期GUID並且正在檢查IP地址,那麼比將大量代碼發送到電子郵件地址的密碼恢復方法更安全。此外,它是否足夠安全取決於管理員所在的環境的安全程度。當他們離開辦公桌時,他們是否鎖定桌面?進入大樓是否受到控制?等IT安全依賴於大量的物理安全... –
此外,它可能會假設,但你打算使用HTTPS? –
謝謝託尼 - 是的HTTPS將被用於此次討論,我期待確定提出的方法是否會被視爲安全,假設其他元素是安全的,如管理員鎖定計算機,樓宇控制等。 – BugLover