PHP中的session安全吗?


Posted in PHP onJanuary 22, 2016

做PHP开发这么长时间,还真没有真正关注过安全的问题,每次都是以完成项目为主,最近在网上看到了一篇关于安全的文章,看完以后才注意到自己以前的项目都存在着很大的安全漏洞,于是挑了一个项目进行了测试,发现很容易就中招儿了。在这里我会分享自己写的一个测试的例子来说明PHP中的session是如何不安全的,以及在项目中如何加强其安全性。
对于session的原理机制,网上有很多好的文章来介绍,我们可以自行查阅。下面直接分享测试用的例子。
这个测试的例子主要就是一个登录页,登录成功以后可以修改密码,就这样一个简单的功能。
界面如下

PHP中的session安全吗?

首先是在项目入口的地方使用函数 session_start() 开启了session。这样当客户端发起请求的时候,会产生一个身份标识 也就是 SessionID。通过cookie的方式保存在客户端,客户端和服务端每次的通信都是靠这个SessionID来进行身份识别的。
登录成功以后,会将 用户id、用户名存入session中

$_SESSION[‘userid'] = 用户id
$_SESSION[‘uname'] = 用户名

以后所有的操作都是通过判断 $_SESSION[‘userid']是否存在来检查用户是否登录。代码如下:

if(isset($_SESSION['userid'])) return true;

对于修改密码接口的调用是通过ajax  post的方式将数据传输到服务端的。

$.post("接口*******",
  {
     oldpass:oldpass,
     newpass:newpass,
     userid:uid,
  },
  function(data){
     data = eval('(' +data+ ')');
     $('.grant_info').html(infos[data.info]).show();
  }
);

注意,我这里将这段代码写在了html页面中,所以说如果看到了html代码,也就知道了接口地址了。
修改密码的接口是这样实现的,首先是判断用户是否登录,如果登录才会进行密码的修改操作。
测试例子的实现思路大概就是上面介绍的那样。
利用SessionID攻击
1. 首先是获取SessionID,当然攻击者获取此标识的方式有很多,由于我的水平有限,至于如何获取我在这里不做介绍。我们可以模拟一下,先正常访问此项目,然后通过浏览器查看SessionID,以此得到一个合法的用户标识。可以在请求头中看到此项ID

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Connection: keep-alive
Cookie: Hm_lvt_bf1154ec41057869fceed66e9b3af5e7=1450428827,1450678226,1450851291,1450851486; PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7;
Host: ******
Referer: ******
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:41.0) Gecko/20100101 Firefox/41.0

得到sessionID以后,如果此用户登录成功,那么服务端的session里就有此用户的信息了。
2. 获取到SessionID以后,假如攻击者已经知道修改密码的接口,就可以直接修改此用户的密码了。如果攻击者还没有得到接口地址,可以通过查看页面代码找出接口地址。可以使用如下的命令

#curl --cookie "PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7" 页面地址

上面我们说过,在此例子中ajax代码是写在html页面中的,所以在此页面可以查看到接口地址
部分html代码如下

<html xmlns="http://www.w3.org/1999/xhtml">
<head>
……
var uid = $(".userid").val();
$.post("/User/User/modifypass_do",
     {
        oldpass:oldpass,
        newpass:newpass,
        userid:uid,
     },
    function(data){
      data = eval('(' +data+ ')');
      $('.grant_info').html(infos[data.info]).show();
    }
 );
……
<span><input type="password" name="oldpass" id="textfield_o" placeholder="原密码"></span>
<span><input type="password" name="newpass" id="textfield_n" placeholder="新密码"></span>
<span><input type="password" name="confirmpass" id="textfield_c" placeholder="确认密码"></span>
<input type="button" class="btn_ok" value="确认修改" />

3. 得到接口以后可以通过curl 模拟post发送数据来修改密码
命令如下

# curl --cookie "PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7" -d oldpass=111111 -d newpass=000000 -d userid=用户id 接口地址

如果此用户已经登录,那么攻击者可以通过执行以上命令修改用户的密码。
解决方法
对于以上方式的攻击,我们可以通过使验证方式复杂化来加强其安全性。其中一种方式就是利用请求头中的User-Agent项来加强其安全性

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Connection: keep-alive
Cookie: Hm_lvt_bf1154ec41057869fceed66e9b3af5e7=1450428827,1450678226,1450851291,1450851486; PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7;
Host: ******
Referer: ******
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:41.0) Gecko/20100101 Firefox/41.0

在项目开始的时候最初我们只是用了session_start()函数来开启session。现在我们可以在session_start() 下面 添加这段代码

$_SESSION[‘User_Agent'] = md5($_SERVER[‘HTTP_USER_AGENT']);

然后在每次判断是否登录的时候,添加判断条件如下

If(isset($_SESSION[‘userid']) && $_SESSION[‘User_Agent'] == md5($_SERVER[‘HTTP_USER_AGENT'])){
    return true;
}

这样就可以避免上述简单的攻击。
总结:
当然,实际情况中的攻击远非这么简单,首先在获取SessionID这一步就比较困难,然后就是和服务端交互的代码尽量加密,可以避免上述的情况。在我们第二次修改代码以后,可以增加攻击的复杂程度,并不能杜绝攻击。攻击的方式多种多样,这里只是一种简单的方式,仅提供一种思路,但是原理是一样的,在实际情况中可以根据实际情况增强我们代码的安全程度。

这里只是分享自己在工作中碰到的问题,权当抛砖引玉,希望大家可以进一步深入学习。

PHP 相关文章推荐
php模拟socket一次连接,多次发送数据的实现代码
Jul 26 PHP
基于PHP读取TXT文件向数据库导入海量数据的方法
Apr 23 PHP
PHP递归创建多级目录
Nov 05 PHP
PHP实现批量上传单个文件
Dec 29 PHP
php微信公众平台配置接口开发程序
Sep 22 PHP
PHP7标量类型declare用法实例分析
Sep 26 PHP
ThinkPHP框架实现数据增删改
May 07 PHP
PHP中关键字interface和implements详解
Jun 14 PHP
php使用curl_init()和curl_multi_init()多线程的速度比较详解
Aug 15 PHP
PDO::errorInfo讲解
Jan 28 PHP
为Plesk PHP7启用Oracle OCI8扩展方法总结
Mar 29 PHP
Laravel框架处理用户的请求操作详解
Dec 20 PHP
PHP下载远程图片并保存到本地方法总结
Jan 22 #PHP
PHP连接MYSQL数据库实例代码
Jan 20 #PHP
CodeIgniter配置之autoload.php自动加载用法分析
Jan 20 #PHP
Twig模板引擎用法入门教程
Jan 20 #PHP
CodeIgniter控制器之业务逻辑实例分析
Jan 20 #PHP
CodeIgniter自定义控制器MY_Controller用法分析
Jan 20 #PHP
CodeIgniter钩子用法实例详解
Jan 20 #PHP
You might like
树型结构列出指定目录里所有文件的PHP类
2006/10/09 PHP
一周让你学会PHP 不错的学习资料
2009/02/06 PHP
php 表单数据的获取代码
2009/03/10 PHP
浅谈PHP封装CURL
2019/03/06 PHP
yii2.0框架多模型操作示例【添加/修改/删除】
2020/04/13 PHP
Prototype使用指南之selector.js
2007/01/10 Javascript
javascript 屏蔽鼠标键盘的几段代码
2008/01/02 Javascript
javascript操作cookie的文章(设置,删除cookies)
2010/04/01 Javascript
Javascript变量函数浅析
2011/09/02 Javascript
用jQuery模拟页面加载进度条的实现代码
2011/12/19 Javascript
基于jquery的textarea发布框限制文字字数输入(添加中文识别)
2012/02/16 Javascript
Js如何判断客户端是PC还是手持设备简单分析
2012/11/22 Javascript
JavaScript检查某个function是否是原生代码的方法
2014/08/20 Javascript
jQuery功能函数详解
2015/02/01 Javascript
详解JavaScript ES6中的模板字符串
2015/07/28 Javascript
3kb jQuery代码搞定各种树形选择的实现方法
2016/06/10 Javascript
原生js的ajax和解决跨域的jsonp(实例讲解)
2017/10/16 Javascript
vue 子组件向父组件传值方法
2018/02/26 Javascript
JS中的回调函数实例浅析
2018/03/21 Javascript
解决vue2 在mounted函数无法获取prop中的变量问题
2018/11/15 Javascript
高效jQuery选择器的5个技巧实例分析
2019/11/26 jQuery
JavaScript中CreateTextFile函数
2020/08/30 Javascript
Python爬取附近餐馆信息代码示例
2017/12/09 Python
pyqt 多窗口之间的相互调用方法
2019/06/19 Python
Django 缓存配置Redis使用详解
2019/07/23 Python
python内置函数sorted()用法深入分析
2019/10/08 Python
Python request操作步骤及代码实例
2020/04/13 Python
基于Python爬取搜狐证券股票过程解析
2020/11/18 Python
关于VPN
2012/06/10 面试题
What's the difference between an interface and abstract class? (接口与抽象类有什么区别)
2012/10/29 面试题
代理协议书
2014/04/22 职场文书
大学社团计划书
2014/05/01 职场文书
小学先进集体事迹材料
2014/05/31 职场文书
店面出租协议书范本
2014/11/28 职场文书
给领导敬酒词
2015/08/12 职场文书
Android实现获取短信验证码并自动填充
2023/05/21 Java/Android