首頁  >  文章  >  後端開發  >  詳細介紹php會話控制的實例程式碼

詳細介紹php會話控制的實例程式碼

黄舟
黄舟原創
2017-03-14 16:29:551475瀏覽


概述

http 協定是無狀態的,對於每個請求,服務端無法區分使用者。 php 會話控制就是給了用戶一把鑰匙(一個加密session字符串),同時這也是用戶身份的一個證明,服務端存放了這把鑰匙能打開的箱子(數據庫,內存數據庫或者使用檔案做的),箱子裡面裝的就是使用者的各個變數訊息。

這把鑰匙放在哪裡呢?
1,url 查詢字串中
2,瀏覽器cookie

傳統的php session 使用

<?php
//page1.php 启动一个会话并注册一个变量session_start();
$_SESSION[&#39;user_var&#39;] = "hello,codekissyoung!";
//这里的可以将$_SESSION理解为用户的箱子,实际的实现是php在服务器端生成的小文件
?>
<?php
//page2.php
session_start();
echo $_SESSION[&#39;user_var&#39;];
//通过钥匙访问自己的箱子内的变量
$_SESSION[&#39;user_var&#39;] = "bey,codekissyoung!";
<?php//page3.php 销毁钥匙,一般在用户注销时,访问page3.php文件session_start();
session_destroy();?>

提一個問題,鑰匙呢?沒看見給用戶鑰匙的操作啊?
這個操作是php背後幫我們做了的,自從你訪問page1.php 程式運行,session_start();這句話時,php 會根據此刻的一些條件(用戶ip,瀏覽器號,時間等)生成一個PHPSESSID變量,http response 回客戶端後,這個PHPSESSID就已經存在你的瀏覽器cookie裡了,每次你再次造訪這個網域時,該PHPSESSID都會傳送到服務端。這個PHPSESSID 就是我這裡說的用戶鑰匙了。

再一個問題,這個PHPSESSID的安全性,它是否容易被竊取,是否容易被偽造,是否容易被竄改?
使用 Https 可以防止被竄改。不使用PHPSESSID,而是自己產生一把秘鑰給使用者可以防止被偽造。至於是否容易被竊取,還真沒怎麼研究過。例如如果你電腦連網,駭客入侵你電腦。

將產生的秘鑰存入瀏覽器cookie中

设置cookiesetCookie(&#39;key&#39;,&#39;value&#39;,time()+3600);
删除cookiesetCookie(&#39;key&#39;,&#39;&#39;,time()-1);

實作單一登入:session共享

單一登入:多個子系統之間共用一套用戶驗證體系,在其中一處登錄,就可以存取所有子系統。
試想這麼一種情境:假設伺服器A與B的php環境一致。用戶在 伺服器A 上拿到了自己的鑰匙,然後他拿著這把鑰匙去訪問伺服器B,請問伺服器B認識麼?
很顯然不能,伺服器A產生的鑰匙,伺服器並不認識。
解決方法:使用者無論存取A或B,產生的鑰匙我都儲存在C(同一個資料庫,或快取系統)中,使用者再次存取A或B時,A和B都去問下C:這個用戶的鑰匙對麼?對的話,使用者就可以使用自己存在A或B那裡的箱子了。

<?php
session_regenerate_id();
//重置 session  字符
$session_info=array(&#39;uid&#39;=>$uid,&#39;session&#39;=>session_encrypt(session_id().time()));
//下一步将,$session_info 存到 C 中

以上是詳細介紹php會話控制的實例程式碼的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn