PHP 점프에서 손실된 세션에 대한 해결 방법: 1. 메모장으로 해당 파일을 엽니다. 2. UTF-8 BOM 프리 형식으로 인코딩할 형식을 선택합니다. 3. 파일을 저장하고 서버에 다시 업로드합니다.
이 기사의 운영 환경: windows7 시스템, PHP7.1 버전, DELL G3 컴퓨터
PHP 점프 세션 손실 문제를 해결하는 방법은 무엇입니까?
페이지 이동 시 PHP 세션 손실 메커니즘
1. 세션 값은 동일한 페이지에 저장되고 얻을 수 있지만 두 페이지를 넘은 후에는 얻을 수 없습니다.
2. 두 페이지에서 session_id가 설정되었으므로("myid") 값을 얻을 수 없습니다.
를 사용한 후 기본적으로 세션이 저장되는 디렉터리가 존재하지 않는지 확인하세요
이유 2
Thinkphp에서 성공 후 점프하는 프로젝트를 개발했습니다. 로그인 로그인 페이지로 이동하여 정보를 제출한 후 세션을 출력하는데 문제가 없습니다. 그러나 페이지 점프 후 세션이 손실되어 로그인이 정상적으로 완료되지 않습니다.
정보를 검색해본 결과 봄의 원인이라는 것을 알게 되었습니다. COOKIE 전송 메커니즘의 제한으로 인해 파일 시작 부분에 이미 BOM이 있는 파일에서는 COOKIE를 보낼 수 없습니다(COOKIE가 전송되기 전에 PHP가 이미 파일 헤더를 보냈기 때문입니다). 기능이 유효하지 않습니다. COOKIE 및 SESSION에 의존하는 모든 함수는 유효하지 않습니다.
올바른 처리 방법은 일부 파일의 BOM을 제거하는 것입니다. 일반적으로 항목 파일에서 발생하는 BOM 문제입니다. 제가 처리하는 방법은 Notepad++로 파일을 열고 UTF-를 선택하는 것입니다. 8 BOM-free 형식을 해당 형식으로 저장한 후 다시 서버에 업로드하면 됩니다. 하지만 BOM을 제거하고 서버에 업로드하기 전에 서버에서 소스 파일을 삭제해야 합니다. 덮어쓰기를 업로드하면 BOM이 제거될 수 없습니다.
session 메커니즘
session은 서버 측의 세션 메커니즘입니다. 클라이언트가 서버에 세션 생성을 요청하면 서버는 먼저 요청에 고유한 세션 ID가 포함되어 있는지 여부를 감지합니다. 사용자에 대한 세션이 이미 생성되었습니다. 세션이 생성되면 사용자가 사용할 세션 ID를 기반으로 사용자의 세션을 검색하면 됩니다. 세션 ID가 없으면 서버는 고유한 세션으로 새 세션을 생성합니다. 사용자의 ID입니다. 생성이 완료되면 세션 ID가 서버에 의해 클라이언트에 반환되고 클라이언트에 로컬로 저장됩니다. 일반적으로 세션 ID를 저장하는 메커니즘은 쿠키입니다. 그러나 쿠키는 인위적으로 금지될 수 있으므로 필요합니다. 쿠키가 금지된 후에도 세션을 통한 대화는 일반적으로 URL 재작성을 통해 수행되며 표현은 http://...../xxx;jsessionid= ByOK3vjFD75aPnrF7C2HmdnV6QZcEbzWoWiBYEnLerjQ99zWpBng!-145788764이고 다른 하나는 다음과 같습니다. URL 끝에 첨부된 쿼리 문자열의 경우 표현식은 다음과 같습니다. For http://...../xxx?jsessionid=ByOK3vjFD75aPnrF7C2HmdnV6QZcEbzWoWiBYEnLerjQ99zWpBng!-145788764 사용자에게는 이 두 가지 방법 간에 차이가 없지만 서버에서는 다르게 처리합니다. 첫 번째 방법도 세션 ID 정보를 일반 프로그램 매개변수와 구별하는 데 도움이 됩니다.
전체 상호 작용 동안 상태를 유지하려면 클라이언트가 요청할 수 있는 각 경로 끝에 이 세션 ID를 포함해야 합니다.
세션 무효화에 대한 또 다른 오해:
세션 메커니즘에 대해 이야기할 때 "브라우저를 닫으면 세션이 사라집니다."라는 오해를 자주 듣습니다. 실제로 회원카드의 예를 생각해 보면 고객이 매장에 적극적으로 카드 취소를 요청하지 않는 이상 매장에서는 결코 고객의 정보를 쉽게 삭제하지 않습니다. 세션의 경우에도 마찬가지입니다. 프로그램이 서버에 세션 삭제를 알리지 않는 한, 서버는 일반적으로 사용자가 로그오프할 때 세션을 삭제하라는 명령을 보냅니다. 그러나 브라우저는 서버가 닫히기 전에 서버가 닫힐 것임을 적극적으로 알리지 않으므로 서버는 브라우저가 닫혔음을 알 기회가 없습니다. 이러한 착각이 일어나는 이유는 대부분의 세션 메커니즘이 세션 쿠키를 사용하여 세션 ID를 저장하기 때문입니다. , 브라우저를 닫으면 세션 ID가 사라지고, 서버에 다시 연결하면 원래 세션을 찾을 수 없습니다. 서버가 설정한 쿠키를 하드디스크에 저장하거나, 브라우저가 보낸 HTTP 요청 헤더를 어떤 방법으로 다시 써서 원래 세션 ID를 서버로 보내는 경우, 브라우저가 실행 중일 때에도 원래 세션을 찾을 수 있습니다. 다시 열었습니다.
브라우저를 닫아도 세션이 삭제되지 않기 때문에 서버는 클라이언트가 마지막으로 세션을 사용한 이후의 시간이 이 만료 시간을 초과하면 서버에서 강제로 세션을 설정할 수 있습니다. 활동이 중지되면 저장 공간을 절약하기 위해 세션이 삭제됩니다.
추천 학습: "
PHP 비디오 튜토리얼위 내용은 PHP 점프에서 세션 손실 문제를 해결하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

이 기사는 산 및 기본 데이터베이스 모델을 비교하여 특성과 적절한 사용 사례를 자세히 설명합니다. 산은 금융 및 전자 상거래 애플리케이션에 적합한 데이터 무결성 및 일관성을 우선시하는 반면 Base는 가용성 및

이 기사는 코드 주입과 같은 취약점을 방지하기 위해 PHP 파일 업로드 보안에 대해 설명합니다. 파일 유형 유효성 검증, 보안 저장 및 오류 처리에 중점을 두어 응용 프로그램 보안을 향상시킵니다.

기사는 내장 함수 사용, 화이트리스트 접근 방식 및 서버 측 유효성 검사와 같은 기술에 중점을 둔 보안을 향상시키기 위해 PHP 입력 유효성 검증에 대한 모범 사례를 논의합니다.

이 기사는 토큰 버킷 및 누출 된 버킷과 같은 알고리즘을 포함하여 PHP에서 API 요율 제한을 구현하고 Symfony/Rate-Limiter와 같은 라이브러리 사용 전략에 대해 설명합니다. 또한 모니터링, 동적 조정 요율 제한 및 손도 다룹니다.

이 기사에서는 PHP에서 암호를 보호하기 위해 PHP에서 Password_hash 및 Password_Verify 사용의 이점에 대해 설명합니다. 주요 주장은 이러한 기능이 자동 소금 생성, 강한 해싱 알고리즘 및 Secur를 통해 암호 보호를 향상 시킨다는 것입니다.

이 기사는 PHP 및 완화 전략의 OWASP Top 10 취약점에 대해 설명합니다. 주요 문제에는 PHP 응용 프로그램을 모니터링하고 보호하기위한 권장 도구가 포함 된 주입, 인증 파손 및 XSS가 포함됩니다.

이 기사는 PHP의 XSS 공격을 방지하기위한 전략, 입력 소독, 출력 인코딩 및 보안 향상 라이브러리 및 프레임 워크 사용에 중점을 둔 전략에 대해 설명합니다.

이 기사는 각각의 사용시기에 중점을 둔 PHP의 인터페이스 및 추상 클래스 사용에 대해 설명합니다. 인터페이스는 관련없는 클래스 및 다중 상속에 적합한 구현없이 계약을 정의합니다. 초록 클래스는 일반적인 기능을 제공합니다


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

Atom Editor Mac 버전 다운로드
가장 인기 있는 오픈 소스 편집기

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

mPDF
mPDF는 UTF-8로 인코딩된 HTML에서 PDF 파일을 생성할 수 있는 PHP 라이브러리입니다. 원저자인 Ian Back은 자신의 웹 사이트에서 "즉시" PDF 파일을 출력하고 다양한 언어를 처리하기 위해 mPDF를 작성했습니다. HTML2FPDF와 같은 원본 스크립트보다 유니코드 글꼴을 사용할 때 속도가 느리고 더 큰 파일을 생성하지만 CSS 스타일 등을 지원하고 많은 개선 사항이 있습니다. RTL(아랍어, 히브리어), CJK(중국어, 일본어, 한국어)를 포함한 거의 모든 언어를 지원합니다. 중첩된 블록 수준 요소(예: P, DIV)를 지원합니다.

Eclipse용 SAP NetWeaver 서버 어댑터
Eclipse를 SAP NetWeaver 애플리케이션 서버와 통합합니다.
