位置: 编程技术 - 正文
推荐整理分享PHP中的session安全吗?(php session_start),希望有所帮助,仅作参考,欢迎阅读内容。
文章相关热门搜索词:php设置session存放位置,php.ini session,php.ini session,php中的session安全,php中的session安全,session.php,php中的session安全,php中的session安全,内容如对您有帮助,希望把文章链接给更多的朋友!
做PHP开发这么长时间,还真没有真正关注过安全的问题,每次都是以完成项目为主,最近在网上看到了一篇关于安全的文章,看完以后才注意到自己以前的项目都存在着很大的安全漏洞,于是挑了一个项目进行了测试,发现很容易就中招儿了。在这里我会分享自己写的一个测试的例子来说明PHP中的session是如何不安全的,以及在项目中如何加强其安全性。对于session的原理机制,网上有很多好的文章来介绍,我们可以自行查阅。下面直接分享测试用的例子。这个测试的例子主要就是一个登录页,登录成功以后可以修改密码,就这样一个简单的功能。界面如下
首先是在项目入口的地方使用函数 session_start() 开启了session。这样当客户端发起请求的时候,会产生一个身份标识 也就是 SessionID。通过cookie的方式保存在客户端,客户端和服务端每次的通信都是靠这个SessionID来进行身份识别的。登录成功以后,会将 用户id、用户名存入session中
以后所有的操作都是通过判断 $_SESSION[‘userid']是否存在来检查用户是否登录。代码如下:
对于修改密码接口的调用是通过ajax post的方式将数据传输到服务端的。
注意,我这里将这段代码写在了html页面中,所以说如果看到了html代码,也就知道了接口地址了。修改密码的接口是这样实现的,首先是判断用户是否登录,如果登录才会进行密码的修改操作。测试例子的实现思路大概就是上面介绍的那样。利用SessionID攻击1. 首先是获取SessionID,当然攻击者获取此标识的方式有很多,由于我的水平有限,至于如何获取我在这里不做介绍。我们可以模拟一下,先正常访问此项目,然后通过浏览器查看SessionID,以此得到一个合法的用户标识。可以在请求头中看到此项ID
得到sessionID以后,如果此用户登录成功,那么服务端的session里就有此用户的信息了。2. 获取到SessionID以后,假如攻击者已经知道修改密码的接口,就可以直接修改此用户的密码了。如果攻击者还没有得到接口地址,可以通过查看页面代码找出接口地址。可以使用如下的命令
上面我们说过,在此例子中ajax代码是写在html页面中的,所以在此页面可以查看到接口地址部分html代码如下
3. 得到接口以后可以通过curl 模拟post发送数据来修改密码命令如下
如果此用户已经登录,那么攻击者可以通过执行以上命令修改用户的密码。解决方法对于以上方式的攻击,我们可以通过使验证方式复杂化来加强其安全性。其中一种方式就是利用请求头中的User-Agent项来加强其安全性
在项目开始的时候最初我们只是用了session_start()函数来开启session。现在我们可以在session_start() 下面 添加这段代码
然后在每次判断是否登录的时候,添加判断条件如下
这样就可以避免上述简单的攻击。总结:当然,实际情况中的攻击远非这么简单,首先在获取SessionID这一步就比较困难,然后就是和服务端交互的代码尽量加密,可以避免上述的情况。在我们第二次修改代码以后,可以增加攻击的复杂程度,并不能杜绝攻击。攻击的方式多种多样,这里只是一种简单的方式,仅提供一种思路,但是原理是一样的,在实际情况中可以根据实际情况增强我们代码的安全程度。
这里只是分享自己在工作中碰到的问题,权当抛砖引玉,希望大家可以进一步深入学习。
PHP中的随机性 你觉得自己幸运吗? 本文分析了生成用于加密的随机数的相关问题。PHP5没有提供一种简单的机制来生成密码学上强壮的随机数,但是PHP7通过引入几个CSPRNG函数来解决了这个
两种php实现图片上传的方法 图片上传在项目中经常用到,几乎没有任何一个项目可以脱离图片或者是文件上传。本篇我在这向大家介绍两种常规的上传方式。(注:在这里我们仅
php中namespace use用法实例分析 本文实例讲述了php中namespaceuse用法。分享给大家供大家参考,具体如下:现在说这个感觉有点过时了,但是感觉用namespace的人还是不多,估计还是因为
上一篇:PHP保存session到memcache服务器的方法(php session存储方式)
下一篇:PHP中的随机性 你觉得自己幸运吗?(php随机数组)
友情链接: 武汉网站建设