從而達到方便快捷的目的,但是它在存儲信息的時候往往會有一些敏感的東西,這些東西可能成為被攻擊的目標,如銀行的賬號、信用卡事務或檔案記錄等。這就要求在編寫代碼的時候必須采取安全措施來減少攻擊成功的可能性。
主要的安全措施有以下兩個方面。
1、防止攻擊者獲取用戶的會話ID。
獲取會話ID的方式很多,攻擊者可以通過查看明文通信來獲取,所以把會話ID放在URL中或者放在通過未加密連接傳輸的Cookie中是很危險的;還有在URL中(作為_get()參數)傳遞會話ID也是不安全的,因為浏覽器歷史緩存中會存儲URL,這樣就很容易被讀取。(可以考慮使用ssh進行加密傳輸)
還有一種更為隱蔽的攻擊手段,攻擊者通過一個被腳本攻擊突破的Web站點,把被突破的這個站點上的用戶重新定向到另一個站點,然後在重新定向的站點的URL中插入以下代碼:
?PHPSESSID=213456465412312365465412312;
最後發送到Web應用程序。當用戶查看Web應用程序時,PHP會發現沒有與這個會話ID相關聯的數據並且會創建一些數據。用戶不知道發生了什麼,但攻擊者卻知道了會話ID,就可以利用這個會話ID進入應用程序。
要防止這種攻擊,有兩種方法。
(1)檢查php.ini中是否打開了session.use_only_cookie。如果是這種情況,PHP會拒絕基於URL的會話ID。
(2)當啟動會話時,在會話數據中放一個變量,這個變量表示會話是用戶創建的;如果發現會話數據中沒有這個變量,那就說明會話ID是假的,就可以調用session_regenerate_id函數,給現有會話分配一個新的會話ID。
示例:
通過判斷變量是否存在來確定會話ID的真假,如果存在,則說明會話ID是真的,否則是假的,並使用session_regenerate_id()函數對會話ID進行更改,重新給會話創建一個新的會話ID,
代碼如下:
復制代碼 代碼如下:
< ?php
session_start () ;
if (!isset ( $_SESSION['shili1'] )) { //判斷shili1變量是否配置
$old_id = session_id () ; //原來的會話ID的變量名
session_regenerate_id () ; //獲取一個新的會話ID
$new_id = session_id () ; //新的會話ID的變量名
echo "old : $old_id<br/>" ; //輸出原來的會話ID
echo "new : $new_id<br/>" ; //輸出新的會話ID
$_SESSION['shili1'] = TRUE ; }
?>
運行結果如圖所示:
這只是一個示例,輸出會話ID是為了更好的理解和應用這個函數,而在程序設計中是不需要輸出會話ID的。
2、限制攻擊者獲取會話ID。
限制攻擊者獲取會話ID的方法如下。
(1)使用一個函數(md5)計算User-Agent頭加上某些附加字符串數據後的散列值(hash)。(散列函數(hash function)接受一個任意大的數據集,並且將它轉換為一個看起來完全不同的數據,這個數據很短。產生的散列值是完全不可重現的,也不可能由另一個輸入產生。)
在User-Agent字符串後面添加一些數據,攻擊者就無法通過對常見的代理值計算md5編碼來試探User-Agent字符串。
(2)將這個經過編碼的字符串保存在用戶的會話數據中。
(3)每次從這個用戶接收到請求時,檢查這個散列值。
此方案的代碼如下:
復制代碼 代碼如下:
<?php
define ( ‘ua_seed','webapp' ) ;
session_start () ;
if ( !isset($_SESSION['user_agent'] )){
$_SESSION['user_agent'] = md5 ( $_SERVER['HTTP_USER_AGENT'].ua_seed );
}else{
if ($_SESSION['user_agent'] != md5($_SERVER['HTTP_USER_AGENT'].ua_seed)){} }
?>
通過給攻擊者制造一些麻煩,使攻擊者即使獲取了會話ID,也無法進行破壞,能夠減少對系統造成的損失。