Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/security/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
php会话变量的安全性如何_Php_Security_Session Variables_Session Hijacking - Fatal编程技术网

php会话变量的安全性如何

php会话变量的安全性如何,php,security,session-variables,session-hijacking,Php,Security,Session Variables,Session Hijacking,我的网站中有一个管理面板,我可以从中登录来管理我的网站,对于登录身份验证,我使用一个代码来检查数据库中是否存在用户名和密码,如果是,我将一个变量设置为true,如下所示: $\u会话['admin\u logged']=true 我想知道这条路是否安全。因为我听说会话变量可以被窃取或嗅探之类的东西。但是,我真的不知道那是什么意思。当变量保存在服务器端时,人们如何窃取这些变量?如果可能的话,我怎样才能防止这种情况发生。 事先非常感谢 PHP会话变量存储在服务器上。客户或劫机者无法直接访问存储的信息

我的网站中有一个管理面板,我可以从中登录来管理我的网站,对于登录身份验证,我使用一个代码来检查数据库中是否存在用户名和密码,如果是,我将一个变量设置为true,如下所示: $\u会话['admin\u logged']=true

我想知道这条路是否安全。因为我听说会话变量可以被窃取或嗅探之类的东西。但是,我真的不知道那是什么意思。当变量保存在服务器端时,人们如何窃取这些变量?如果可能的话,我怎样才能防止这种情况发生。
事先非常感谢

PHP会话变量存储在服务器上。客户或劫机者无法直接访问存储的信息,因此,如果没有对客户计算机的物理访问,劫机就不那么容易。 此方法应该足够安全,但为了更安全,您还可以对会话和IP地址进行身份验证

我认为这与security.stackexchange更相关。他们已经有一个问题了,我倾向于认为,除非你经营一家银行,否则开箱即用的会议是好的。我在一个月前回答了一个非常类似的问题:这不一定是真的。您可以将它们存储在数据库或通过不安全连接连接的文件系统中;在这一点上,任何能嗅探网络流量的人都会把你的系统搞得一团糟。