Das Sitzungsmodul kann nicht garantieren, dass die von Ihnen in der Sitzung gespeicherten Informationen nur für den Benutzer sichtbar sind, der die Sitzung erstellt hat. Sie müssen zusätzliche Schritte unternehmen, um vertrauliche Informationen in der Sitzung zu schützen. Wie Sie vertrauliche Informationen schützen, hängt von der Vertraulichkeit der Daten ab, die Sie in der Sitzung speichern.
session_start – Starten Sie eine neue Sitzung oder verwenden Sie eine vorhandene Sitzung wieder
Strikte Sitzungsverwaltung (Empfohlenes Lernen: PHP-Programmierung vom Einstieg bis zur Kompetenz)
Derzeit verwaltet PHP Sitzungen standardmäßig auf adaptive Weise, was sehr flexibel zu verwenden ist, aber auch bringt gewisse Risiken mit sich.
Ab PHP 5.5.2 wurde ein neues Konfigurationselement hinzugefügt: session.use_strict_mode
. Wenn diese Konfigurationsoption aktiviert ist und der von Ihnen verwendete Sitzungsspeicherprozessor sie unterstützt, werden nicht initialisierte Sitzungs-IDs abgelehnt und eine neue Sitzung für sie generiert. Dadurch wird verhindert, dass Angreifer eine bekannte Sitzungs-ID verwenden.
Beispielsweise kann der Angreifer dem Opfer per E-Mail einen Link mit der Sitzungs-ID senden: http://example.com/page.php?PHPSESSID=123456789.
Wenn die Konfigurationsoption session.use_trans_sid
aktiviert ist, startet das Opfer eine neue Sitzung mit der vom Angreifer bereitgestellten Sitzungs-ID. Dieses Risiko kann reduziert werden, wenn die Option session.use_strict_mode
aktiviert ist.
Warnung
Benutzerdefinierte Sitzungsspeicher können auch den strikten Sitzungsmodus unterstützen, indem sie eine Sitzungs-ID-Validierung implementieren. Es wird empfohlen, dass Benutzer die Gültigkeit der Sitzungs-ID überprüfen, wenn sie ihren eigenen Sitzungsspeicher implementieren.
Auf der Browserseite können Sie die Domäne und den Pfad für das Cookie festlegen, das zum Speichern der Sitzungs-ID verwendet wird. Es ist nur HTTP-Zugriff zulässig, HTTPS-Zugriff und andere Sicherheitsattribute müssen verwendet werden. Wenn Sie PHP Version 7.3 verwenden, können Sie auch das SameSite-Attribut für das Cookie festlegen. Ein Angreifer kann diese Browserfunktionen ausnutzen, um eine dauerhaft verfügbare Sitzungs-ID festzulegen.
Das bloße Festlegen des Konfigurationselements session.use_only_cookies
kann dieses Problem nicht lösen. Das Konfigurationselement session.use_strict_mode
kann dieses Risiko verringern. Legen Sie session.use_strict_mode=On
fest, um nicht initialisierte Sitzungs-IDs abzulehnen.
Hinweis: Obwohl die Verwendung des Konfigurationselements session.use_strict_mode
die durch die flexible Sitzungsverwaltung verursachten Risiken verringern kann, verwenden Angreifer dennoch JavaScript-Injection und andere Mittel, um Benutzer zu zwingen, die von der erstellte Sitzung zu verwenden Angreifer und hat eine normale Initialisierungssitzungs-ID durchlaufen.
Wie Sie diese Windrichtung reduzieren können, finden Sie im Abschnitt mit Vorschlägen in diesem Handbuch. Wenn Sie das Konfigurationselement session.use_strict_mode
aktiviert, die zeitstempelbasierte Sitzungsverwaltung verwendet und die Sitzungs-ID durch Festlegen des Konfigurationselements session_regenerate_id()
neu generiert haben, kann die vom Angreifer generierte Sitzungs-ID gelöscht werden.
Wenn auf eine abgelaufene Sitzung zugegriffen wird, sollten Sie alle Daten der aktiven Sitzung für eine spätere Analyse speichern. Bitten Sie den Benutzer dann, sich von der aktuellen Sitzung abzumelden und erneut anzumelden. Verhindern Sie, dass Angreifer weiterhin „gestohlene“ Sitzungen verwenden.
Warnung
Der Zugriff auf abgelaufene Sitzungsdaten bedeutet nicht immer, dass ein Angriff im Gange ist. Instabile Netzwerkbedingungen oder falsches Verhalten beim Löschen von Sitzungen führen dazu, dass legitime Benutzer auf abgelaufene Sitzungsdaten zugreifen.
Empfehlungen zu verwandten Themen: PHP-Sitzung (einschließlich Bilder, Videos, Fälle)
Das obige ist der detaillierte Inhalt vonSo implementieren Sie die Sitzungsverwaltung in PHP. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Der Artikel vergleicht Säure- und Basisdatenbankmodelle, wobei die Eigenschaften und angemessene Anwendungsfälle beschrieben werden. Säure priorisiert die Datenintegrität und -konsistenz, geeignet für finanzielle und E-Commerce-Anwendungen, während sich die Basis auf die Verfügbarkeit konzentriert und

In dem Artikel wird das Sicherung von PHP -Dateien -Uploads erläutert, um Schwachstellen wie die Code -Injektion zu verhindern. Es konzentriert sich auf die Dateitypvalidierung, den sicheren Speicher und die Fehlerbehandlung, um die Anwendungssicherheit zu verbessern.

In Artikel werden Best Practices für die Validierung der PHP-Eingabe erörtert, um die Sicherheit zu verbessern und sich auf Techniken wie die Verwendung integrierter Funktionen, den Whitelist-Ansatz und die serverseitige Validierung zu konzentrieren.

In dem Artikel werden Strategien zur Implementierung der API-Rate in PHP erörtert, einschließlich Algorithmen wie Token-Bucket und Leaky Bucket sowie Bibliotheken wie Symfony/Rate-Limiter. Es deckt auch die Überwachung, die dynamischen Einstellungsgeschwindigkeiten und die Hand ab

Der Artikel beschreibt die Vorteile der Verwendung von Password_hash und Passage_verify in PHP zum Sichern von Passwörtern. Das Hauptargument besteht

In dem Artikel werden OWASP Top 10 Schwachstellen in PHP- und Minderungsstrategien erörtert. Zu den wichtigsten Problemen gehören die Injektion, die kaputte Authentifizierung und XSS mit empfohlenen Tools zur Überwachung und Sicherung von PHP -Anwendungen.

In dem Artikel werden Strategien erörtert, um XSS-Angriffe in PHP zu verhindern, sich auf die Eingabe von Eingaben, die Ausgabecodierung und die Verwendung von Bibliotheken und Frameworks für Sicherheitsförderungen zu konzentrieren.

In dem Artikel wird die Verwendung von Schnittstellen und abstrakten Klassen in PHP erörtert und konzentriert sich darauf, wann sie jeweils verwendet werden sollen. Schnittstellen definieren einen Vertrag ohne Implementierung, der für nicht verwandte Klassen und multiple Vererbung geeignet ist. Abstrakte Klassen liefern eine gemeinsame Funktion


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

MinGW – Minimalistisches GNU für Windows
Dieses Projekt wird derzeit auf osdn.net/projects/mingw migriert. Sie können uns dort weiterhin folgen. MinGW: Eine native Windows-Portierung der GNU Compiler Collection (GCC), frei verteilbare Importbibliotheken und Header-Dateien zum Erstellen nativer Windows-Anwendungen, einschließlich Erweiterungen der MSVC-Laufzeit zur Unterstützung der C99-Funktionalität. Die gesamte MinGW-Software kann auf 64-Bit-Windows-Plattformen ausgeführt werden.

SublimeText3 Linux neue Version
SublimeText3 Linux neueste Version

DVWA
Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software

Herunterladen der Mac-Version des Atom-Editors
Der beliebteste Open-Source-Editor

Sicherer Prüfungsbrowser
Safe Exam Browser ist eine sichere Browserumgebung für die sichere Teilnahme an Online-Prüfungen. Diese Software verwandelt jeden Computer in einen sicheren Arbeitsplatz. Es kontrolliert den Zugriff auf alle Dienstprogramme und verhindert, dass Schüler nicht autorisierte Ressourcen nutzen.