php session劫持和防范的方法
程序员文章站
2022-06-22 21:05:44
session 数据暴露会话数据常会包含一些个人信息和其它敏感数据。基于这个原因,会话数据的暴露是被普遍关心的问题。一般来说,暴露的范围不会很大,因为会话数据是保存在服务器...
session 数据暴露
会话数据常会包含一些个人信息和其它敏感数据。基于这个原因,会话数据的暴露是被普遍关心的问题。一般来说,暴露的范围不会很大,因为会话数据是保存在服务器环境中的,而不是在数据库或文件系统中。因此,会话数据自然不会公开暴露。
使用ssl是一种特别有效的手段,它可以使数据在服务器和客户端之间传送时暴露的可能性降到最低。这对于传送敏感数据的应用来说非常重要。ssl在http之上提供了一个保护层,以使所有在http请求和应答中的数据都得到了保护。
如果你关心的是会话数据保存区本身的安全,你可以对会话数据进行加密,这样没有正确的密钥就无法读取它的内容。这在php中非常容易做到,你只要使用session_set_save_handler( )并写上你自己的session加密存储和解密读取的处理函数即可。
session 劫持
最常见的针对会话的攻击手段是会话劫持。它是所有攻击者可以用来访问其它人的会话的手段的总称。所有这些手段的第一步都是取得一个合法的会话标识来伪装成合法用户,因此保证会话标识不被泄露非常重要。前面关于会话暴露和固定的知识能帮助你保证会话标识只有服务器及合法用户才能知道。
深度防范原则可以用在会话上,当会话标识不幸被攻击者知道的情况下,一些不起眼的安全措施也会提供一些保护。作为一个关心安全的开发者,你的目标应该是使前述的伪装过程变得更复杂。记住无论多小的障碍,都会以你的应用提供保护。
把伪装过程变得更复杂的关键是加强验证。会话标识是验证的首要方法,同时你可以用其它数据来补充它。你可以用的所有数据只是在每个http请求中的数据:
get / http/1.1
host: example.org
user-agent: firefox/1.0
accept: text/html, image/png, image/jpeg, image/gif, */*
cookie: phpsessid=1234
你应该意识到请求的一致性,并把不一致的行为认为是可疑行为。例如,虽然user-agent(发出本请求的浏览器类型)头部是可选的,但是只要是发出该头部的浏览器通常都不会变化它的值。如果你一个拥有1234的会话标识的用户在登录后一直用mozilla firfox浏览器,突然转换成了ie,这就比较可疑了。例如,此时你可以用要求输入密码方式来减轻风险,同时在误报时,这也对合法用户产生的冲击也比较小。你可以用下面的代码来检测user-agent的一致性:
<?php
session_start();
if (isset($_session['http_user_agent']))
{
if ($_session['http_user_agent'] != md5($_server['http_user_agent']))
{
/* prompt for password */
exit;
}
}
else
{
$_session['http_user_agent'] = md5($_server['http_user_agent']);
}
?>
我观察过,在某些版本的ie浏览器中,用户正常访问一个网页和刷新一个网页时发出的accept头部信息不同,因此accept头部不能用来判断一致性。
确保user-agent头部信息一致的确是有效的,但如果会话标识通过cookie传递(推荐方式),有道理认为,如果攻击者能取得会话标识,他同时也能取得其它http头部。由于cookie暴露与浏览器漏洞或跨站脚本漏洞相关,受害者需要访问攻击者的网站并暴露所有头部信息。所有攻击者要做的只是重建头部以防止任何对头部信息一致性的检查。
比较好的方法是产生在url中传递一个标记,可以认为这是第二种验证的形式(虽然更弱)。使用这个方法需要进行一些编程工作,php中没有相应的功能。例如,假设标记保存在$token中,你需要把它包含在所有你的应用的内部链接中:
<?php
$url = array();
$html = array();
$url['token'] = rawurlencode($token);
$html['token'] = htmlentities($url['token'], ent_quotes, 'utf-8');
?>
<a href="index.php?token=<?php echo $html['token']; ?>">click here</a>
为了更方便地管理这个传递过程,你可能会把整个请求串放在一个变量中。你可以把这个变量附加到所有链接后面,这样即便你一开始没有使用该技巧,今后还是可以很方便地对你的代码作出变化。
该标记需要包含不可预测的内容,即便是在攻击者知道了受害者浏览器发出的http头部的全部信息也不行。一种方法是生成一个随机串作为标记:
<?php
$string = $_server['http_user_agent'];
$string .= 'shiflett';
$token = md5($string);
$_session['token'] = $token;
?>
当你使用随机串时(如shiflett),对它进行预测是不现实的。此时,捕获标记将比预测标记更为方便,通过在url中传递标记和在cookie中传递会话标识,攻击时需要同时抓取它们二者。这样除非攻击者能够察看受害者发往你的应用所有的http请求原始信息才可以,因为在这种情况下所有内容都暴露了。这种攻击方式实现起来非常困难(所以很罕见),要防止它需要使用ssl。
有专家警告不要依赖于检查user-agent的一致性。这是因为服务器群集中的http代理服务器会对user-agent进行编辑,而本群集中的多个代理服务器在编辑该值时可能会不一致。如果你不希望依赖于检查user-agent的一致性。你可以生成一个随机的标记:
<?php
$token = md5(uniqid(rand(), true));
$_session['token'] = $token;
?>
这一方法的安全性虽然是弱一些,但它更可靠。上面的两个方法都对防止会话劫持提供了强有力的手段。你需要做的是在安全性和可靠性之间作出平衡。
会话数据常会包含一些个人信息和其它敏感数据。基于这个原因,会话数据的暴露是被普遍关心的问题。一般来说,暴露的范围不会很大,因为会话数据是保存在服务器环境中的,而不是在数据库或文件系统中。因此,会话数据自然不会公开暴露。
使用ssl是一种特别有效的手段,它可以使数据在服务器和客户端之间传送时暴露的可能性降到最低。这对于传送敏感数据的应用来说非常重要。ssl在http之上提供了一个保护层,以使所有在http请求和应答中的数据都得到了保护。
如果你关心的是会话数据保存区本身的安全,你可以对会话数据进行加密,这样没有正确的密钥就无法读取它的内容。这在php中非常容易做到,你只要使用session_set_save_handler( )并写上你自己的session加密存储和解密读取的处理函数即可。
session 劫持
最常见的针对会话的攻击手段是会话劫持。它是所有攻击者可以用来访问其它人的会话的手段的总称。所有这些手段的第一步都是取得一个合法的会话标识来伪装成合法用户,因此保证会话标识不被泄露非常重要。前面关于会话暴露和固定的知识能帮助你保证会话标识只有服务器及合法用户才能知道。
深度防范原则可以用在会话上,当会话标识不幸被攻击者知道的情况下,一些不起眼的安全措施也会提供一些保护。作为一个关心安全的开发者,你的目标应该是使前述的伪装过程变得更复杂。记住无论多小的障碍,都会以你的应用提供保护。
把伪装过程变得更复杂的关键是加强验证。会话标识是验证的首要方法,同时你可以用其它数据来补充它。你可以用的所有数据只是在每个http请求中的数据:
get / http/1.1
host: example.org
user-agent: firefox/1.0
accept: text/html, image/png, image/jpeg, image/gif, */*
cookie: phpsessid=1234
你应该意识到请求的一致性,并把不一致的行为认为是可疑行为。例如,虽然user-agent(发出本请求的浏览器类型)头部是可选的,但是只要是发出该头部的浏览器通常都不会变化它的值。如果你一个拥有1234的会话标识的用户在登录后一直用mozilla firfox浏览器,突然转换成了ie,这就比较可疑了。例如,此时你可以用要求输入密码方式来减轻风险,同时在误报时,这也对合法用户产生的冲击也比较小。你可以用下面的代码来检测user-agent的一致性:
复制代码 代码如下:
<?php
session_start();
if (isset($_session['http_user_agent']))
{
if ($_session['http_user_agent'] != md5($_server['http_user_agent']))
{
/* prompt for password */
exit;
}
}
else
{
$_session['http_user_agent'] = md5($_server['http_user_agent']);
}
?>
我观察过,在某些版本的ie浏览器中,用户正常访问一个网页和刷新一个网页时发出的accept头部信息不同,因此accept头部不能用来判断一致性。
确保user-agent头部信息一致的确是有效的,但如果会话标识通过cookie传递(推荐方式),有道理认为,如果攻击者能取得会话标识,他同时也能取得其它http头部。由于cookie暴露与浏览器漏洞或跨站脚本漏洞相关,受害者需要访问攻击者的网站并暴露所有头部信息。所有攻击者要做的只是重建头部以防止任何对头部信息一致性的检查。
比较好的方法是产生在url中传递一个标记,可以认为这是第二种验证的形式(虽然更弱)。使用这个方法需要进行一些编程工作,php中没有相应的功能。例如,假设标记保存在$token中,你需要把它包含在所有你的应用的内部链接中:
复制代码 代码如下:
<?php
$url = array();
$html = array();
$url['token'] = rawurlencode($token);
$html['token'] = htmlentities($url['token'], ent_quotes, 'utf-8');
?>
<a href="index.php?token=<?php echo $html['token']; ?>">click here</a>
为了更方便地管理这个传递过程,你可能会把整个请求串放在一个变量中。你可以把这个变量附加到所有链接后面,这样即便你一开始没有使用该技巧,今后还是可以很方便地对你的代码作出变化。
该标记需要包含不可预测的内容,即便是在攻击者知道了受害者浏览器发出的http头部的全部信息也不行。一种方法是生成一个随机串作为标记:
复制代码 代码如下:
<?php
$string = $_server['http_user_agent'];
$string .= 'shiflett';
$token = md5($string);
$_session['token'] = $token;
?>
当你使用随机串时(如shiflett),对它进行预测是不现实的。此时,捕获标记将比预测标记更为方便,通过在url中传递标记和在cookie中传递会话标识,攻击时需要同时抓取它们二者。这样除非攻击者能够察看受害者发往你的应用所有的http请求原始信息才可以,因为在这种情况下所有内容都暴露了。这种攻击方式实现起来非常困难(所以很罕见),要防止它需要使用ssl。
有专家警告不要依赖于检查user-agent的一致性。这是因为服务器群集中的http代理服务器会对user-agent进行编辑,而本群集中的多个代理服务器在编辑该值时可能会不一致。如果你不希望依赖于检查user-agent的一致性。你可以生成一个随机的标记:
复制代码 代码如下:
<?php
$token = md5(uniqid(rand(), true));
$_session['token'] = $token;
?>
这一方法的安全性虽然是弱一些,但它更可靠。上面的两个方法都对防止会话劫持提供了强有力的手段。你需要做的是在安全性和可靠性之间作出平衡。
推荐阅读
-
程序员 - PHP时间问题,2014-1-21 和 2013-5-13 请用最有效率的方法计算出两个时间相差的年份和月份??
-
浅析ThinkPHP中execute和query方法的区别_PHP教程
-
php中使用session防止用户非法登录后台的方法
-
关于session不能自动去除的临时处理方法(转载)我一直没用SESSI_PHP
-
通过url获取图片尺寸的几种方法:JS和php
-
PHP自定session保存路径及删除、注销与写入的方法
-
Zend Framework实现将session存储在memcache中的方法_PHP
-
PHP数组的高级遍历和操作处理方法
-
PHP用户登录以后session和Cooike的有关问题
-
nginx 和php上传附件大小的配置文件修改方法实例