对于PHP的session功能始终找不到合适的答案,尤其是一些错误还有一些没有错误的结果,最可怕的就是后者一直为许多的初学者为难。就连有些老手有时都被搞得莫名其妙
服务端和客户端之间是通过session(会话)來连接沟通当客户端的浏览器连接到服务器后,服务器就会建立一个该用户的session每个用户的session都是独立的,并且由服务器来维护每个用戶的session是由一个独特的字符串来识别,成为session id用户发出请求时,所发送的http表头内包含session id 的值服务器使用http表头内的session id来识别时哪个用户提交的请求。
session保存的是每个用户的个人数据一般的web应用程序会使用session来保存通过验证的用户账号和密码。在转换不同的网页时如果需要验证用户身份,就是用session内所保存的账号和密码来比较session的生命周期从用户连上服务器后开始,在用户关掉浏览器或是注销时用户session_destroy函数删除session数据时结束如果用户在20分钟内没有使用计算机的动作,session也会自动结束
会话劫持是指攻击者利用各种手段来获取目标用户的session id。一旦获取到session id那么攻击者可以利用目标用户的身份来登录网站,获取目标用户的操作权限
攻击者获取目标用户session id的方法:
1)暴力破解:尝试各种session id,直到破解为止
2)计算:如果session id使用非随机的方式产生,那么就有可能计算出来
3)窃取:使用网络截获xss攻击等方法获得
此ID为获取到的客戶session id,刷新客户页面以后
客户购买的商品变成了2000
黑客可以使用把session id发给用户的方式来完成攻击
商品数量已经成了2000
这样每次从新加载都会产生一個新的session id
session的默认名称是PHPSESSID,此变量会保存在cookie中,如果黑客不抓包分析就不能猜到这个名称,阻挡部分攻击
5)使用URL传递隐藏参数
攻击者虽然能获取session数据但是无法得知$seid的值,只要检查seid的值就可以确认当前页面是否是web程序自己调用的。