一個與會話暴露類似的問題是會話注入。此類攻擊是基於你的WEB服務器除了對會話存儲目錄有讀取權限外,還有寫入權限。因此,存在著編寫一段允許其他用戶添加,編輯或刪除會話的腳本的可能。下例顯示了一個允許用戶方便地編輯已存在的會話數據的HTML表單:
$sess_data) { $_SESSION = $sess_data; $sess_data = session_encode; file_put_contents($path/$sess_name, $sess_data); } $_SESSION = array(); ?>
此類攻擊非常危險。攻擊者不僅可以編輯你的用戶的數據,還可以編輯他自己的會話數據。它比會話劫持更為強大,因為攻擊者能選擇所有的會話數據進行修改,從而使繞過訪問限制和其他安全手段成為可能。
針對這個問題的最好解決方案是將會話數據保存在數據庫中。參見專題前面的內容。