因此会话存储在服务器端,这意味着客户端无法编辑它们。 在客户端,cookie被存储并保存id以找到正确的会话。
现在我的问题是。随机用户可以编辑自己的cookie,然后输入Eg。管理员的会话?
答案 0 :(得分:2)
在大多数情况下,会话中的数据本身对用户篡改是安全的,因为它只在服务器上进行操作(假设服务器本身是安全的)。因此,没有理由将会话中存储的数据视为"脏"至于需要清理/验证它。
无论是通过cookie还是通过URL参数传播,会话本身都不具有内在的安全性。它可以通过会话劫持攻击来模拟。有许多常见的技术可以防止这种情况发生,包括:
答案 1 :(得分:1)
是的,恶意用户可以修改他们的会话ID(在他们的本地cookie中)并冒充其他用户来劫持他们的会话。毫不奇怪,这被称为Session Hijacking。
但攻击者极不可能猜出正确的会话ID。他们需要采用技术来窃取受害者的会话ID。
默认PHP会话ID cookie的示例:
答案 2 :(得分:0)
一些一般规则:
结果:
关于Cookie存在两个主要危险:
admin=1
并实际使用该值验证为admin