Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/php/232.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181

Warning: file_get_contents(/data/phpspider/zhask/data//catemap/8/grails/5.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
是否可以伪造PHP会话ID?_Php_Session - Fatal编程技术网

是否可以伪造PHP会话ID?

是否可以伪造PHP会话ID?,php,session,Php,Session,如果页面检查是否存在PHP会话: if (isset($_SESSION['secret'])) {...grant access to EVERYTHING!!!} 在我无法访问页面后端代码的情况下,是否可能/如何在我的机器上生成$\u会话['secret']?我正试图侵入国际空间站…你不能。或者,您可以在您的计算机上生成一个$\u会话['secret'],但它是一个不同的值,您不能简单地将其放在ISS上。您不能直接更改$\u会话superglobal,除非脚本中存在漏洞或安全漏洞,您可以使

如果页面检查是否存在PHP会话:

if (isset($_SESSION['secret'])) {...grant access to EVERYTHING!!!}

在我无法访问页面后端代码的情况下,是否可能/如何在我的机器上生成
$\u会话['secret']
?我正试图侵入国际空间站…

你不能。或者,您可以在您的计算机上生成一个
$\u会话['secret']
,但它是一个不同的值,您不能简单地将其放在ISS上。您不能直接更改
$\u会话
superglobal,除非脚本中存在漏洞或安全漏洞,您可以使用它。

很简单。。你不知道。。(哦,圣诞快乐):)你可以窃取经过身份验证的人的会话cookie。外星人不使用PHP:|。。他们使用Delphi..我担心ISS在Microsoft IIS上运行,这意味着asp.net,而不是php…@dev null-allender如果我想攻击Linux机器,而一直是Windows,我会忍不住大笑:PI看到了,换句话说,本地存储的会话不会影响我服务器上的会话?(据我所知,PHP会话是在服务器上创建和存储的,这就是它们与好的“ol Cookie”的区别?@ilight,宾果。如果不在服务器上,您就无法修改服务器上的会话数据。
除非脚本中存在错误或安全漏洞
,或者服务器配置非常糟糕(
register\u globals
),您提到cookie很有趣。这是发送到客户端的会话的一部分。但它只用于在下一个请求中标识会话。您可能听说过会话伪造这个术语,它本质上是编造或窃取会话id,将其放入cookie中,允许您接管会话。但是,还有其他方法可以阻止此操作(如检查IP和浏览器代理字符串),即使您能够做到这一点,您仍然无法直接访问
$\u SESSION
变量或任何其他变量。@dev null resident这确实是脚本之外的安全漏洞。我真诚地希望ISS web控件界面没有如此糟糕的配置。;)