Ist es sicher, eine Sitzung in PHP zu verwenden?
Ist
Sitzungsicher in PHP? PHP stellt uns nur eine Sitzungsimplementierung zur Verfügung, die von Programmierern eine flexible Beherrschung erfordert. Freunde, die die Sitzungssicherheit in PHP verstehen müssen, können sich auf
beziehen Ich habe mich schon so lange auf Sicherheitsthemen konzentriert. Kürzlich habe ich einen Artikel über Sicherheit im Internet gesehen Also habe ich ein Projekt ausgewählt, es getestet und festgestellt, dass es leicht zu erwischen war. Hier werde ich ein Testbeispiel teilen, das ich geschrieben habe, um zu veranschaulichen, wie unsicher die Sitzung in PHP ist und wie man ihre Sicherheit im Projekt stärken kann.
Was das Prinzip und den Mechanismus der Sitzung betrifft, gibt es im Internet viele gute Artikel, die es vorstellen, und wir können es selbst überprüfen. Lassen Sie uns Beispiele zum direkten Testen teilen.
Das Beispiel dieses Tests ist hauptsächlich eine Anmeldeseite. Nach erfolgreicher Anmeldung können Sie das Passwort ändern.
Die Schnittstelle ist wie folgt
Verwenden Sie zunächst die Funktion session_start() am Projekteingang, um die Sitzung zu öffnen. Auf diese Weise wird, wenn der Client eine Anfrage initiiert, eine Identitätskennung, nämlich SessionID, generiert. Sie wird über Cookie auf dem Client gespeichert. Jede Kommunikation zwischen dem Client und dem Server ist zur Identifizierung auf diese SessionID angewiesen. Nach erfolgreicher Anmeldung werden die Benutzer-ID und der Benutzername in der Sitzung gespeichert.
$_SESSION[‘userid'] = 用户id $_SESSION[‘uname'] = 用户名
if(isset($_SESSION['userid'])) return true;
$.post("接口*******", { oldpass:oldpass, newpass:newpass, userid:uid, }, function(data){ data = eval('(' +data+ ')'); $('.grant_info').html(infos[data.info]).show(); } );
Die Schnittstelle zum Ändern des Passworts wird auf diese Weise implementiert. Zunächst wird beurteilt, ob der Benutzer angemeldet ist. Wenn der Benutzer angemeldet ist, wird der Passwortänderungsvorgang durchgeführt.
Die Implementierungsidee des Testbeispiels entspricht in etwa der oben beschriebenen.
SessionID-Angriff verwenden
1. Die erste besteht darin, die SessionID zu erhalten. Aufgrund meines begrenzten Levels werde ich nicht vorstellen, wie um es hier zu erhalten. Wir können es simulieren, indem wir zuerst normal auf dieses Projekt zugreifen und dann die SessionID über den Browser überprüfen, um eine legale Benutzer-ID zu erhalten. Sie können diese ID im Anforderungsheader
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Connection: keep-alive Cookie: Hm_lvt_bf1154ec41057869fceed66e9b3af5e7=1450428827,1450678226,1450851291,1450851486; PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7; Host: ****** Referer: ****** User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:41.0) Gecko/20100101 Firefox/41.0
Benutzer nach Erhalt der Sitzungs-ID erfolgreich anmeldet , werden die Informationen des Benutzers in der Sitzung auf dem Server angezeigt Seite. 2. Wenn der Angreifer nach Erhalt der SessionID bereits die Schnittstelle zum Ändern des Passworts kennt, kann er das Passwort des Benutzers direkt ändern. Wenn der Angreifer die Schnittstellenadresse noch nicht erhalten hat, kann er die Schnittstellenadresse anhand des Seitencodes herausfinden. Sie können den folgenden Befehl verwenden
#curl --cookie "PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7" 页面地址
Teil des HTML Der Code lautet wie folgt
<html xmlns="http://www.w3.org/1999/xhtml"> <head> …… var uid = $(".userid").val(); $.post("/User/User/modifypass_do", { oldpass:oldpass, newpass:newpass, userid:uid, }, function(data){ data = eval('(' +data+ ')'); $('.grant_info').html(infos[data.info]).show(); } ); …… <span><input type="password" name="oldpass" id="textfield_o" placeholder="原密码"></span> <span><input type="password" name="newpass" id="textfield_n" placeholder="新密码"></span> <span><input type="password" name="confirmpass" id="textfield_c" placeholder="确认密码"></span> <input type="button" class="btn_ok" value="确认修改" />
Der Befehl lautet wie folgt
# curl --cookie "PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7" -d oldpass=111111 -d newpass=000000 -d userid=用户id 接口地址
Lösung
Für die oben genannten Angriffe können wir die Sicherheit erhöhen, indem wir die Verifizierungsmethode verkomplizieren. Eine Möglichkeit besteht darin, das User-Agent-Element im Anforderungsheader zu verwenden, um die Sicherheit zu erhöhen
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Connection: keep-alive Cookie: Hm_lvt_bf1154ec41057869fceed66e9b3af5e7=1450428827,1450678226,1450851291,1450851486; PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7; Host: ****** Referer: ****** User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:41.0) Gecko/20100101 Firefox/41.0
$_SESSION[‘User_Agent'] = md5($_SERVER[‘HTTP_USER_AGENT']);
If(isset($_SESSION[‘userid']) && $_SESSION[‘User_Agent'] == md5($_SERVER[‘HTTP_USER_AGENT'])){ return true; }
Zusammenfassung:
Natürlich ist der eigentliche Angriff alles andere als einfach. Erstens ist es schwierig, die SessionID zu erhalten. Anschließend muss der mit dem Server interagierende Code so weit wie möglich verschlüsselt werden, um die oben genannte Situation zu vermeiden. Nachdem wir den Code zum zweiten Mal geändert haben, können wir die Komplexität des Angriffs erhöhen, ihn jedoch nicht beseitigen. Es gibt viele Angriffsmöglichkeiten. Dies ist nur eine einfache Möglichkeit, aber das Prinzip ist dasselbe. In tatsächlichen Situationen kann die Sicherheit unseres Codes entsprechend der tatsächlichen Situation erhöht werden.
Das obige ist der detaillierte Inhalt vonIst es sicher, eine Sitzung in PHP zu verwenden?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen

In diesem Kapitel werden wir die Umgebungsvariablen, die allgemeine Konfiguration, die Datenbankkonfiguration und die E-Mail-Konfiguration in CakePHP verstehen.

PHP 8.4 bringt mehrere neue Funktionen, Sicherheitsverbesserungen und Leistungsverbesserungen mit einer beträchtlichen Menge an veralteten und entfernten Funktionen. In dieser Anleitung wird erklärt, wie Sie PHP 8.4 installieren oder auf PHP 8.4 auf Ubuntu, Debian oder deren Derivaten aktualisieren. Obwohl es möglich ist, PHP aus dem Quellcode zu kompilieren, ist die Installation aus einem APT-Repository wie unten erläutert oft schneller und sicherer, da diese Repositorys in Zukunft die neuesten Fehlerbehebungen und Sicherheitsupdates bereitstellen.

Um in cakephp4 mit Datum und Uhrzeit zu arbeiten, verwenden wir die verfügbare FrozenTime-Klasse.

Um am Datei-Upload zu arbeiten, verwenden wir den Formular-Helfer. Hier ist ein Beispiel für den Datei-Upload.

In diesem Kapitel lernen wir die folgenden Themen im Zusammenhang mit dem Routing kennen.

CakePHP ist ein Open-Source-Framework für PHP. Es soll die Entwicklung, Bereitstellung und Wartung von Anwendungen erheblich vereinfachen. CakePHP basiert auf einer MVC-ähnlichen Architektur, die sowohl leistungsstark als auch leicht zu verstehen ist. Modelle, Ansichten und Controller gu

Visual Studio Code, auch bekannt als VS Code, ist ein kostenloser Quellcode-Editor – oder eine integrierte Entwicklungsumgebung (IDE) –, die für alle gängigen Betriebssysteme verfügbar ist. Mit einer großen Sammlung von Erweiterungen für viele Programmiersprachen kann VS Code c

Der Validator kann durch Hinzufügen der folgenden zwei Zeilen im Controller erstellt werden.
