Heim Backend-Entwicklung PHP-Tutorial Ist es sicher, eine Sitzung in PHP zu verwenden?

Ist es sicher, eine Sitzung in PHP zu verwenden?

Jul 05, 2017 am 09:44 AM
php session 安全

Ist

Sitzungsicher in PHP? PHP stellt uns nur eine Sitzungsimplementierung zur Verfügung, die von Programmierern eine flexible Beherrschung erfordert. Freunde, die die Sitzungssicherheit in PHP verstehen müssen, können sich auf

beziehen Ich habe mich schon so lange auf Sicherheitsthemen konzentriert. Kürzlich habe ich einen Artikel über Sicherheit im Internet gesehen Also habe ich ein Projekt ausgewählt, es getestet und festgestellt, dass es leicht zu erwischen war. Hier werde ich ein Testbeispiel teilen, das ich geschrieben habe, um zu veranschaulichen, wie unsicher die Sitzung in PHP ist und wie man ihre Sicherheit im Projekt stärken kann.
Was das Prinzip und den Mechanismus der Sitzung betrifft, gibt es im Internet viele gute Artikel, die es vorstellen, und wir können es selbst überprüfen. Lassen Sie uns Beispiele zum direkten Testen teilen.
Das Beispiel dieses Tests ist hauptsächlich eine Anmeldeseite. Nach erfolgreicher Anmeldung können Sie das Passwort ändern.
Die Schnittstelle ist wie folgt

Verwenden Sie zunächst die Funktion session_start() am Projekteingang, um die Sitzung zu öffnen. Auf diese Weise wird, wenn der Client eine Anfrage initiiert, eine Identitätskennung, nämlich SessionID, generiert. Sie wird über Cookie auf dem Client gespeichert. Jede Kommunikation zwischen dem Client und dem Server ist zur Identifizierung auf diese SessionID angewiesen. Nach erfolgreicher Anmeldung werden die Benutzer-ID und der Benutzername in der Sitzung gespeichert.

$_SESSION[‘userid'] = 用户id
$_SESSION[‘uname'] = 用户名
Nach dem Login kopieren
Bei allen nachfolgenden Vorgängen wird überprüft, ob der Benutzer angemeldet ist, indem beurteilt wird, ob $_SESSION['userid'] vorhanden ist . Der Code lautet wie folgt:

if(isset($_SESSION['userid'])) return true;
Nach dem Login kopieren
Der Aufruf der Passwortänderungsschnittstelle überträgt Daten per Ajax-Post an den Server.

$.post("接口*******",
  {
     oldpass:oldpass,
     newpass:newpass,
     userid:uid,
  },
  function(data){
     data = eval('(' +data+ ')');
     $('.grant_info').html(infos[data.info]).show();
  }
);
Nach dem Login kopieren
Beachten Sie, dass ich diesen Code auf der HTML-Seite geschrieben habe. Wenn Sie also den HTML-Code sehen, kennen Sie die Schnittstellenadresse.

Die Schnittstelle zum Ändern des Passworts wird auf diese Weise implementiert. Zunächst wird beurteilt, ob der Benutzer angemeldet ist. Wenn der Benutzer angemeldet ist, wird der Passwortänderungsvorgang durchgeführt.
Die Implementierungsidee des Testbeispiels entspricht in etwa der oben beschriebenen.

SessionID-Angriff verwenden
1. Die erste besteht darin, die SessionID zu erhalten. Aufgrund meines begrenzten Levels werde ich nicht vorstellen, wie um es hier zu erhalten. Wir können es simulieren, indem wir zuerst normal auf dieses Projekt zugreifen und dann die SessionID über den Browser überprüfen, um eine legale Benutzer-ID zu erhalten. Sie können diese ID im Anforderungsheader

 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Connection: keep-alive
Cookie: Hm_lvt_bf1154ec41057869fceed66e9b3af5e7=1450428827,1450678226,1450851291,1450851486; PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7;
Host: ******
Referer: ******
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:41.0) Gecko/20100101 Firefox/41.0
Nach dem Login kopieren
Nach dem Login kopieren
sehen. Wenn sich der

Benutzer nach Erhalt der Sitzungs-ID erfolgreich anmeldet , werden die Informationen des Benutzers in der Sitzung auf dem Server angezeigt Seite. 2. Wenn der Angreifer nach Erhalt der SessionID bereits die Schnittstelle zum Ändern des Passworts kennt, kann er das Passwort des Benutzers direkt ändern. Wenn der Angreifer die Schnittstellenadresse noch nicht erhalten hat, kann er die Schnittstellenadresse anhand des Seitencodes herausfinden. Sie können den folgenden Befehl verwenden

#curl --cookie "PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7" 页面地址
Nach dem Login kopieren
Wie oben erwähnt, wird in diesem Beispiel der Ajax-Code in die HTML-Seite geschrieben, sodass Sie die Schnittstellenadresse auf dieser Seite anzeigen können

Teil des HTML Der Code lautet wie folgt

<html xmlns="http://www.w3.org/1999/xhtml">
<head>
……
var uid = $(".userid").val();
$.post("/User/User/modifypass_do",
     {
        oldpass:oldpass,
        newpass:newpass,
        userid:uid,
     },
    function(data){
      data = eval(&#39;(&#39; +data+ &#39;)&#39;);
      $(&#39;.grant_info&#39;).html(infos[data.info]).show();
    }
 );
……
<span><input type="password" name="oldpass" id="textfield_o" placeholder="原密码"></span>
<span><input type="password" name="newpass" id="textfield_n" placeholder="新密码"></span>
<span><input type="password" name="confirmpass" id="textfield_c" placeholder="确认密码"></span>
<input type="button" class="btn_ok" value="确认修改" />
Nach dem Login kopieren
3. Nachdem Sie die Schnittstelle erhalten haben, können Sie Daten über Curl senden, um einen Beitrag zum Ändern des Passworts zu simulieren

Der Befehl lautet wie folgt

# curl --cookie "PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7" -d oldpass=111111 -d newpass=000000 -d userid=用户id 接口地址
Nach dem Login kopieren
Wenn der Benutzer bereits angemeldet ist, kann der Angreifer den oben genannten Befehl ausführen, um das Passwort des Benutzers zu ändern.

Lösung
Für die oben genannten Angriffe können wir die Sicherheit erhöhen, indem wir die Verifizierungsmethode verkomplizieren. Eine Möglichkeit besteht darin, das User-Agent-Element im Anforderungsheader zu verwenden, um die Sicherheit zu erhöhen

 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Connection: keep-alive
Cookie: Hm_lvt_bf1154ec41057869fceed66e9b3af5e7=1450428827,1450678226,1450851291,1450851486; PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7;
Host: ******
Referer: ******
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:41.0) Gecko/20100101 Firefox/41.0
Nach dem Login kopieren
Nach dem Login kopieren
Zu Beginn des Projekts haben wir einfach die Funktion session_start() verwendet, um die Sitzung zu öffnen. Jetzt können wir diesen Code unter session_start()

$_SESSION[‘User_Agent&#39;] = md5($_SERVER[‘HTTP_USER_AGENT&#39;]);
Nach dem Login kopieren
hinzufügen und dann jedes Mal, wenn wir beurteilen, ob wir uns anmelden sollen, die Beurteilungsbedingungen wie folgt hinzufügen

If(isset($_SESSION[‘userid&#39;]) && $_SESSION[‘User_Agent&#39;] == md5($_SERVER[‘HTTP_USER_AGENT&#39;])){
    return true;
}
Nach dem Login kopieren
Auf diese Weise können wir dies vermeiden der obige einfache Angriff.

Zusammenfassung:
Natürlich ist der eigentliche Angriff alles andere als einfach. Erstens ist es schwierig, die SessionID zu erhalten. Anschließend muss der mit dem Server interagierende Code so weit wie möglich verschlüsselt werden, um die oben genannte Situation zu vermeiden. Nachdem wir den Code zum zweiten Mal geändert haben, können wir die Komplexität des Angriffs erhöhen, ihn jedoch nicht beseitigen. Es gibt viele Angriffsmöglichkeiten. Dies ist nur eine einfache Möglichkeit, aber das Prinzip ist dasselbe. In tatsächlichen Situationen kann die Sicherheit unseres Codes entsprechend der tatsächlichen Situation erhöht werden.

Hier teile ich nur die Probleme, auf die ich bei der Arbeit gestoßen bin, und hoffe, dass jeder mehr darüber erfahren kann.

Das obige ist der detaillierte Inhalt vonIst es sicher, eine Sitzung in PHP zu verwenden?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
2 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
Repo: Wie man Teamkollegen wiederbelebt
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
Hello Kitty Island Abenteuer: Wie man riesige Samen bekommt
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

CakePHP-Projektkonfiguration CakePHP-Projektkonfiguration Sep 10, 2024 pm 05:25 PM

In diesem Kapitel werden wir die Umgebungsvariablen, die allgemeine Konfiguration, die Datenbankkonfiguration und die E-Mail-Konfiguration in CakePHP verstehen.

PHP 8.4 Installations- und Upgrade-Anleitung für Ubuntu und Debian PHP 8.4 Installations- und Upgrade-Anleitung für Ubuntu und Debian Dec 24, 2024 pm 04:42 PM

PHP 8.4 bringt mehrere neue Funktionen, Sicherheitsverbesserungen und Leistungsverbesserungen mit einer beträchtlichen Menge an veralteten und entfernten Funktionen. In dieser Anleitung wird erklärt, wie Sie PHP 8.4 installieren oder auf PHP 8.4 auf Ubuntu, Debian oder deren Derivaten aktualisieren. Obwohl es möglich ist, PHP aus dem Quellcode zu kompilieren, ist die Installation aus einem APT-Repository wie unten erläutert oft schneller und sicherer, da diese Repositorys in Zukunft die neuesten Fehlerbehebungen und Sicherheitsupdates bereitstellen.

CakePHP Datum und Uhrzeit CakePHP Datum und Uhrzeit Sep 10, 2024 pm 05:27 PM

Um in cakephp4 mit Datum und Uhrzeit zu arbeiten, verwenden wir die verfügbare FrozenTime-Klasse.

CakePHP-Datei hochladen CakePHP-Datei hochladen Sep 10, 2024 pm 05:27 PM

Um am Datei-Upload zu arbeiten, verwenden wir den Formular-Helfer. Hier ist ein Beispiel für den Datei-Upload.

CakePHP-Routing CakePHP-Routing Sep 10, 2024 pm 05:25 PM

In diesem Kapitel lernen wir die folgenden Themen im Zusammenhang mit dem Routing kennen.

Besprechen Sie CakePHP Besprechen Sie CakePHP Sep 10, 2024 pm 05:28 PM

CakePHP ist ein Open-Source-Framework für PHP. Es soll die Entwicklung, Bereitstellung und Wartung von Anwendungen erheblich vereinfachen. CakePHP basiert auf einer MVC-ähnlichen Architektur, die sowohl leistungsstark als auch leicht zu verstehen ist. Modelle, Ansichten und Controller gu

So richten Sie Visual Studio-Code (VS-Code) für die PHP-Entwicklung ein So richten Sie Visual Studio-Code (VS-Code) für die PHP-Entwicklung ein Dec 20, 2024 am 11:31 AM

Visual Studio Code, auch bekannt als VS Code, ist ein kostenloser Quellcode-Editor – oder eine integrierte Entwicklungsumgebung (IDE) –, die für alle gängigen Betriebssysteme verfügbar ist. Mit einer großen Sammlung von Erweiterungen für viele Programmiersprachen kann VS Code c

CakePHP erstellt Validatoren CakePHP erstellt Validatoren Sep 10, 2024 pm 05:26 PM

Der Validator kann durch Hinzufügen der folgenden zwei Zeilen im Controller erstellt werden.

See all articles