我正在研究一个 Web 应用程序,它在处理登录会话时做了一些我觉得非常不寻常的事情。
应用程序使用 SHA256 和 salt 对密码进行哈希处理,并将其保存在会话存储中或浏览器的本地存储中(取决于用户是否希望永久保持登录状态)。它还在服务器端(PBKDF2)再次使用适当的密码散列,并通过 HTTPS 提供应用程序。
这种方法似乎比存储一个随机值来识别用户会话更危险,但是我很难想出一些方法来攻击这个实际上会造成严重危险的方法。访问该值的人有可能会暴力破解密码,但达到这一点的攻击者已经造成严重破坏,并且可能还以其他方式获取密码。为了说服人们改变这一点,我可能需要比这更好的论据。
与会话存储的典型方法相比,这种方法有哪些特定的缺点?