快捷搜索:   nginx

PHP漏洞全解(七)-Session劫持(3)

......

4)只从cookie检查session id

session.use_cookies = 1 表示使用cookies存放session id

session.use_only_cookies = 1 表示只使用cookies存放session id,这可以避免session固定攻击

代码中

int_set("session.use_cookies", 1);

int_set("session.use_only_cookies", 1);

5)使用URL传递隐藏参数

<?php

session_start();

$seid = md5(uniqid(rand()), TRUE));

$_SESSION["seid"] = $seid;

攻击者虽然能获取session数据,但是无法得知$seid的值,只要检查seid的值,就可以确认当前页面是否是web程序自己调用的。

下一期 HTTP响应拆分

顶(0)
踩(0)

您可能还会对下面的文章感兴趣:

最新评论