这篇文章将为大家详细讲解有关PHP中会话的安不安全,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。
首先是在项目入口的地方使用函数session_start()开启了会话。这样当客户端发起请求的时候,会产生一个身份标识也就是SessionID。通过饼干的方式保存在客户端,客户端和服务端每次的通信都是靠这个SessionID来进行身份识别的。
登录成功以后,会将用户id,用户名存入会话中
$ _SESSION [' userid # 39;],=,用户id $ _SESSION [' uname # 39;],=,用户名
以后所有的操作都是通过判断$ _SESSION [' userid # 39;]是否存在来检查用户是否登录。代码如下:
如果(收取($ _SESSION [& # 39; userid # 39;])), return 真实;
对于修改密码接口的调用是通过ajax 后的方式将数据传输到服务端的。
$ . post(“接口* * * * * * *“, {才能 ,,,,oldpass: oldpass, ,,,,newpass: newpass, ,,,,用户标识:uid, ,,}, 函数才能(数据){ ,,,,data =, eval(& # 39;(& # 39;, +数据+,& # 39;)& # 39;); ,,,,美元(& # 39;.grant_info& # 39;) . html(信息[data.info]),告诉(); ,,} );
注意,我这里将这段代码写在了html页面中,所以说如果看到了html代码,也就知道了接口地址了。
修改密码的接口是这样实现的,首先是判断用户是否登录,如果登录才会进行密码的修改操作。
测试例子的实现思路大概就是上面介绍的那样。
<>强利用SessionID攻击
强> 1。首先是获取SessionID,当然攻击者获取此标识的方式有很多,由于我的水平有限,至于如何获取我在这里不做介绍。我们可以模拟一下,先正常访问此项目,然后通过浏览器查看SessionID,以此得到一个合法的用户标识。可以在请求头中看到此项ID
,接受,text/html, application/xhtml + xml应用程序/xml; q=0.9 */*; q=0.8 接受编码:gzip、缩小 接收语言:应用,zh型;q=0.8, en - us; q=0.5, en; q=0.3 连接:维生 饼干:Hm_lvt_bf1154ec41057869fceed66e9b3af5e7=1450428827, 1450678226, 1450851291, 1450851486,, PHPSESSID=2 eiq9hcpu3ksri4r587ckt9jt7; 主持人:* * * * * * 推荐人:* * * * * * 用户代理:Mozilla/5.0, (Windows NT 6.1;,房车:41.0),壁虎/20100101,Firefox/41.0
得到sessionID以后,如果此用户登录成功,那么服务端的会话里就有此用户的信息了。
2。获取到SessionID以后,假如攻击者已经知道修改密码的接口,就可以直接修改此用户的密码了。如果攻击者还没有得到接口地址,可以通过查看页面代码找出接口地址。可以使用如下的命令
# curl ——cookie “PHPSESSID=2 eiq9hcpu3ksri4r587ckt9jt7",页面地址
上面我们说过,在此例子中ajax代码是写在html页面中的,所以在此页面可以查看到接口地址
部分html代码如下
& lt; html xmlns=癶ttp://www.w3.org/1999/xhtml"比; & lt; head> …… var uid =, $ (“.userid") .val (); $ . post(“/用户/用户/modifypass_do", ,,,,{ ,,,,,,,oldpass: oldpass, ,,,,,,,newpass: newpass, ,,,,,,,用户标识:uid, ,,,,}, ,,,的功能(数据){ ,,,,,data =, eval(& # 39;(& # 39;, +数据+,& # 39;)& # 39;); ,,,,,美元(& # 39;.grant_info& # 39;) . html(信息[data.info]),告诉(); ,,,} ,); …… & lt; span> & lt; input 类型=皃assword", name=皁ldpass", id=皌extfield_o",占位符=霸苈搿白4? lt;/span> & lt; span> & lt; input 类型=皃assword", name=皀ewpass", id=皌extfield_n",占位符=靶旅苈搿白4? lt;/span> & lt; span> & lt; input 类型=皃assword", name=癱onfirmpass", id=皌extfield_c",占位符=叭啡厦苈搿白4? lt;/span> & lt; input 类型=癰utton",类=癰tn_ok",价值=https://www.yisu.com/zixun/比啡闲薷?/>
3。得到接口以后可以通过卷曲模拟发后送数据来修改密码
命令如下
#, curl ——cookie “PHPSESSID=2 eiq9hcpu3ksri4r587ckt9jt7", -d oldpass=111111, -d newpass=000000, -d 用户id=用户id 接口地址
如果此用户已经登录,那么攻击者可以通过执行以上命令修改用户的密码。
解决方法
对于以上方式的攻击,我们可以通过使验证方式复杂化来加强其安全性。其中一种方式就是利用请求头中的用户代理项来加强其安全性