PHP中会话的安不安全

  介绍

这篇文章将为大家详细讲解有关PHP中会话的安不安全,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。

首先是在项目入口的地方使用函数session_start()开启了会话。这样当客户端发起请求的时候,会产生一个身份标识也就是SessionID。通过饼干的方式保存在客户端,客户端和服务端每次的通信都是靠这个SessionID来进行身份识别的。

登录成功以后,会将用户id,用户名存入会话中

$ _SESSION [' userid # 39;],=,用户id   $ _SESSION [' uname # 39;],=,用户名

以后所有的操作都是通过判断$ _SESSION [' userid # 39;]是否存在来检查用户是否登录。代码如下:

如果(收取($ _SESSION [& # 39; userid # 39;])), return 真实;

对于修改密码接口的调用是通过ajax 后的方式将数据传输到服务端的。

$ . post(“接口* * * * * * *“,   {才能   ,,,,oldpass: oldpass,   ,,,,newpass: newpass,   ,,,,用户标识:uid,   ,,},   函数才能(数据){   ,,,,data =, eval(& # 39;(& # 39;, +数据+,& # 39;)& # 39;);   ,,,,美元(& # 39;.grant_info& # 39;) . html(信息[data.info]),告诉();   ,,}   );

注意,我这里将这段代码写在了html页面中,所以说如果看到了html代码,也就知道了接口地址了。
修改密码的接口是这样实现的,首先是判断用户是否登录,如果登录才会进行密码的修改操作。
测试例子的实现思路大概就是上面介绍的那样。
<>强利用SessionID攻击
1。首先是获取SessionID,当然攻击者获取此标识的方式有很多,由于我的水平有限,至于如何获取我在这里不做介绍。我们可以模拟一下,先正常访问此项目,然后通过浏览器查看SessionID,以此得到一个合法的用户标识。可以在请求头中看到此项ID

,接受,text/html, application/xhtml + xml应用程序/xml; q=0.9 */*; q=0.8   接受编码:gzip、缩小   接收语言:应用,zh型;q=0.8, en - us; q=0.5, en; q=0.3   连接:维生   饼干:Hm_lvt_bf1154ec41057869fceed66e9b3af5e7=1450428827, 1450678226, 1450851291, 1450851486,, PHPSESSID=2 eiq9hcpu3ksri4r587ckt9jt7;   主持人:* * * * * *   推荐人:* * * * * *   用户代理:Mozilla/5.0, (Windows  NT  6.1;,房车:41.0),壁虎/20100101,Firefox/41.0

得到sessionID以后,如果此用户登录成功,那么服务端的会话里就有此用户的信息了。
2。获取到SessionID以后,假如攻击者已经知道修改密码的接口,就可以直接修改此用户的密码了。如果攻击者还没有得到接口地址,可以通过查看页面代码找出接口地址。可以使用如下的命令

# curl ——cookie “PHPSESSID=2 eiq9hcpu3ksri4r587ckt9jt7",页面地址

上面我们说过,在此例子中ajax代码是写在html页面中的,所以在此页面可以查看到接口地址
部分html代码如下

& lt; html  xmlns=癶ttp://www.w3.org/1999/xhtml"比;   & lt; head>   ……   var  uid =, $ (“.userid") .val ();   $ . post(“/用户/用户/modifypass_do",   ,,,,{   ,,,,,,,oldpass: oldpass,   ,,,,,,,newpass: newpass,   ,,,,,,,用户标识:uid,   ,,,,},   ,,,的功能(数据){   ,,,,,data =, eval(& # 39;(& # 39;, +数据+,& # 39;)& # 39;);   ,,,,,美元(& # 39;.grant_info& # 39;) . html(信息[data.info]),告诉();   ,,,}   ,);   ……   & lt; span> & lt; input 类型=皃assword", name=皁ldpass", id=皌extfield_o",占位符=霸苈搿白4? lt;/span>   & lt; span> & lt; input 类型=皃assword", name=皀ewpass", id=皌extfield_n",占位符=靶旅苈搿白4? lt;/span>   & lt; span> & lt; input 类型=皃assword", name=癱onfirmpass", id=皌extfield_c",占位符=叭啡厦苈搿白4? lt;/span>   & lt; input 类型=癰utton",类=癰tn_ok",价值=https://www.yisu.com/zixun/比啡闲薷?/>

3。得到接口以后可以通过卷曲模拟发后送数据来修改密码
命令如下

#, curl ——cookie “PHPSESSID=2 eiq9hcpu3ksri4r587ckt9jt7", -d  oldpass=111111, -d  newpass=000000, -d 用户id=用户id 接口地址

如果此用户已经登录,那么攻击者可以通过执行以上命令修改用户的密码。
解决方法
对于以上方式的攻击,我们可以通过使验证方式复杂化来加强其安全性。其中一种方式就是利用请求头中的用户代理项来加强其安全性

PHP中会话的安不安全