The above Discourse cookie string is 1,962 characters long!
For comparison, the cookie header sent to my Mediawiki site is 122 characters long, including my username, user id, and session id.
The Mediawiki session id is 32 characters long, but Discourse appears to have two session ids: rack.session is 813 characters long and _forum_session is 1,075 characters long. Please help me to understand why a simple uid needs to be so long. Can I configure Discourse to use a shorter session uid? Does such a request make sense?
What is stored in that string? Is it possible to make it smaller?
Specifically, what component of the Discourse software is rack.session used for? And what is _forum_session used for?
Of course I can just bump up the nginx config limits, but I’d like to keep them reasonably low unless there’s a strong requirement to increase them.
I support auditing our session cookies and maybe just moving to default use our redis backed session that auto expires which is better anyway. @david any thoughts here?
Depends, plugins that use session heavily can be impacted, its also a hygiene thing, nicer to keep all this secret info on the server instead of encrypted on the client.
Yikes, this tuning was done intentionally for security; it’s not a “badly configured” proxy. Tuning down the following nginx directives is commonly done as part of hardening nginx (to address availability, rate limiting, DOS, etc):
The settings we use in our nginx config work fine on all our existing sites. The problem here appears to be that Discourse stores unnecessary client data in the cookie, where imho the only thing stored in the cookie should be just a few unique identifiers that the server can use to access that data server-side.
Thanks Sam. By “moving to default use redis” are you suggesting that it’s currently possible to move the data stored in the session cookie to redis with a configuration change? Or would moving this data out of the session cookie to the server necessarily require a code change?
Hinweis: Ich musste auch die Direktive large_client_header_buffers in meiner abgesicherten nginx-Konfiguration überschreiben, damit Discourse funktioniert.
Insbesondere verwende ich für die nginx-Konfigurationen aller meiner anderen Websites large_client_header_buffers 2 1k. Dies führt jedoch zu einem Fehler 414 Request-URI Too Large von /admin/reports/bulk?XYZ – wobei XYZ tatsächlich 1.019 Zeichen lang ist!
Dies wurde behoben, indem ich im server{}-Block meiner Discourse-nginx-Konfiguration large_client_header_buffers 4 8k; festgelegt habe. Dadurch wird die globale Direktive überschrieben und der Standardwert für Discourse wiederhergestellt.
Für eine bessere Interoperabilität von Discourse-Installationen über gängige abgesicherte Webserver, Netzwerk-Firewalls und Web Application Firewalls hinweg fordere ich die Discourse-Entwickler nachdrücklich auf, für derart lange Query Strings POST-Methoden zu verwenden.
Für jemanden, der kein Backend-Entwickler ist, wie behebt man das?
Wir erhalten seit letztem Monat viele Berichte über diesen Fehler im Webflow-Forum. Die Empfehlung, dass ein Besucher seine Cookies/Cache löscht oder den Inkognito-Modus verwendet, hat funktioniert, ist aber nicht ideal.
Jeder Rat zur Behebung dieses Problems für unsere Instanz von Discourse wäre sehr willkommen.
Können Sie ein Beispiel verlinken? Bei dem Problem in OP geht es um das Self-Hosting von Discourse, daher verstehe ich nicht, wie es eine gehostete Instanz wie die von Ihnen verlinkte beeinträchtigen kann.