会话劫持和PHP

会话劫持和PHP,第1张

会话劫持和PHP

阅读OWASP A3-Broken AuthenticationandSessionManagement。另请阅读有关OWASPA5-CSRF的信息,有时也称为会话骑行”。

您应该在php标头文件中使用以下代码:

ini_set('session.cookie_secure',1);ini_set('session.cookie_httponly',1);ini_set('session.use_only_cookies',1);session_start();

此代码可防止会话固定。它还有助于防止xss的访问

document.cookie
,这是可能发生会话劫持的一种方式。仅执行HTTPS
cookie是解决OWASPA9传输层保护不足的一种好方法。这种使用HTTPS的方式有时称为“安全cookie”,这是一个可怕的名称。另外,STS是一项非常酷的安全功能,但并非所有浏览器都支持它。



欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zaji/5166653.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-11-18
下一篇 2022-11-18

发表评论

登录后才能评论

评论列表(0条)

保存