PHP中的session安全吗?


Posted in PHP onJanuary 22, 2016

做PHP开发这么长时间,还真没有真正关注过安全的问题,每次都是以完成项目为主,最近在网上看到了一篇关于安全的文章,看完以后才注意到自己以前的项目都存在着很大的安全漏洞,于是挑了一个项目进行了测试,发现很容易就中招儿了。在这里我会分享自己写的一个测试的例子来说明PHP中的session是如何不安全的,以及在项目中如何加强其安全性。
对于session的原理机制,网上有很多好的文章来介绍,我们可以自行查阅。下面直接分享测试用的例子。
这个测试的例子主要就是一个登录页,登录成功以后可以修改密码,就这样一个简单的功能。
界面如下

PHP中的session安全吗?

首先是在项目入口的地方使用函数 session_start() 开启了session。这样当客户端发起请求的时候,会产生一个身份标识 也就是 SessionID。通过cookie的方式保存在客户端,客户端和服务端每次的通信都是靠这个SessionID来进行身份识别的。
登录成功以后,会将 用户id、用户名存入session中

$_SESSION[‘userid'] = 用户id
$_SESSION[‘uname'] = 用户名

以后所有的操作都是通过判断 $_SESSION[‘userid']是否存在来检查用户是否登录。代码如下:

if(isset($_SESSION['userid'])) return true;

对于修改密码接口的调用是通过ajax  post的方式将数据传输到服务端的。

$.post("接口*******",
  {
     oldpass:oldpass,
     newpass:newpass,
     userid:uid,
  },
  function(data){
     data = eval('(' +data+ ')');
     $('.grant_info').html(infos[data.info]).show();
  }
);

注意,我这里将这段代码写在了html页面中,所以说如果看到了html代码,也就知道了接口地址了。
修改密码的接口是这样实现的,首先是判断用户是否登录,如果登录才会进行密码的修改操作。
测试例子的实现思路大概就是上面介绍的那样。
利用SessionID攻击
1. 首先是获取SessionID,当然攻击者获取此标识的方式有很多,由于我的水平有限,至于如何获取我在这里不做介绍。我们可以模拟一下,先正常访问此项目,然后通过浏览器查看SessionID,以此得到一个合法的用户标识。可以在请求头中看到此项ID

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Connection: keep-alive
Cookie: Hm_lvt_bf1154ec41057869fceed66e9b3af5e7=1450428827,1450678226,1450851291,1450851486; PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7;
Host: ******
Referer: ******
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:41.0) Gecko/20100101 Firefox/41.0

得到sessionID以后,如果此用户登录成功,那么服务端的session里就有此用户的信息了。
2. 获取到SessionID以后,假如攻击者已经知道修改密码的接口,就可以直接修改此用户的密码了。如果攻击者还没有得到接口地址,可以通过查看页面代码找出接口地址。可以使用如下的命令

#curl --cookie "PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7" 页面地址

上面我们说过,在此例子中ajax代码是写在html页面中的,所以在此页面可以查看到接口地址
部分html代码如下

<html xmlns="http://www.w3.org/1999/xhtml">
<head>
……
var uid = $(".userid").val();
$.post("/User/User/modifypass_do",
     {
        oldpass:oldpass,
        newpass:newpass,
        userid:uid,
     },
    function(data){
      data = eval('(' +data+ ')');
      $('.grant_info').html(infos[data.info]).show();
    }
 );
……
<span><input type="password" name="oldpass" id="textfield_o" placeholder="原密码"></span>
<span><input type="password" name="newpass" id="textfield_n" placeholder="新密码"></span>
<span><input type="password" name="confirmpass" id="textfield_c" placeholder="确认密码"></span>
<input type="button" class="btn_ok" value="确认修改" />

3. 得到接口以后可以通过curl 模拟post发送数据来修改密码
命令如下

# curl --cookie "PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7" -d oldpass=111111 -d newpass=000000 -d userid=用户id 接口地址

如果此用户已经登录,那么攻击者可以通过执行以上命令修改用户的密码。
解决方法
对于以上方式的攻击,我们可以通过使验证方式复杂化来加强其安全性。其中一种方式就是利用请求头中的User-Agent项来加强其安全性

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Connection: keep-alive
Cookie: Hm_lvt_bf1154ec41057869fceed66e9b3af5e7=1450428827,1450678226,1450851291,1450851486; PHPSESSID=2eiq9hcpu3ksri4r587ckt9jt7;
Host: ******
Referer: ******
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:41.0) Gecko/20100101 Firefox/41.0

在项目开始的时候最初我们只是用了session_start()函数来开启session。现在我们可以在session_start() 下面 添加这段代码

$_SESSION[‘User_Agent'] = md5($_SERVER[‘HTTP_USER_AGENT']);

然后在每次判断是否登录的时候,添加判断条件如下

If(isset($_SESSION[‘userid']) && $_SESSION[‘User_Agent'] == md5($_SERVER[‘HTTP_USER_AGENT'])){
    return true;
}

这样就可以避免上述简单的攻击。
总结:
当然,实际情况中的攻击远非这么简单,首先在获取SessionID这一步就比较困难,然后就是和服务端交互的代码尽量加密,可以避免上述的情况。在我们第二次修改代码以后,可以增加攻击的复杂程度,并不能杜绝攻击。攻击的方式多种多样,这里只是一种简单的方式,仅提供一种思路,但是原理是一样的,在实际情况中可以根据实际情况增强我们代码的安全程度。

这里只是分享自己在工作中碰到的问题,权当抛砖引玉,希望大家可以进一步深入学习。

PHP 相关文章推荐
php 获取本机外网/公网IP的代码
May 09 PHP
php url地址栏传中文乱码解决方法集合
Jun 25 PHP
jQuery 源码分析笔记
May 25 PHP
PHP调用VC编写的COM组件实例
Mar 29 PHP
PHP、Python和Javascript的装饰器模式对比
Feb 03 PHP
详解PHP中的mb_detect_encoding函数使用方法
Aug 18 PHP
win10环境PHP 7 安装配置【教程】
May 09 PHP
ThinkPHP3.2.1图片验证码实现方法
Aug 19 PHP
Laravel5.* 打印出执行的sql语句的方法
Jul 24 PHP
PHP中in_array的隐式转换的解决方法
Mar 06 PHP
php框架CodeIgniter使用redis的方法分析
Apr 13 PHP
PHP封装的数据库模型Model类完整示例【基于PDO】
Mar 14 PHP
PHP下载远程图片并保存到本地方法总结
Jan 22 #PHP
PHP连接MYSQL数据库实例代码
Jan 20 #PHP
CodeIgniter配置之autoload.php自动加载用法分析
Jan 20 #PHP
Twig模板引擎用法入门教程
Jan 20 #PHP
CodeIgniter控制器之业务逻辑实例分析
Jan 20 #PHP
CodeIgniter自定义控制器MY_Controller用法分析
Jan 20 #PHP
CodeIgniter钩子用法实例详解
Jan 20 #PHP
You might like
syphon 虹吸式咖啡冲泡冲煮倒水的得与失
2021/03/03 冲泡冲煮
《PHP编程最快明白》第五讲:php目录、文件操作
2010/11/01 PHP
PHP学习笔记之字符串编码的转换和判断
2014/05/22 PHP
图文介绍PHP添加Redis模块及连接
2015/07/28 PHP
再推荐十款免费的php开发工具
2015/11/09 PHP
PHP的Yii框架中移除组件所绑定的行为的方法
2016/03/18 PHP
js 幻灯片的实现
2011/12/06 Javascript
为原生js Array增加each方法
2012/04/07 Javascript
node.js入门教程迷你书、node.js入门web应用开发完全示例
2014/04/06 Javascript
一个字符串反转函数可实现字符串倒序
2014/09/15 Javascript
轻松创建nodejs服务器(2):nodejs服务器的构成分析
2014/12/18 NodeJs
js实现顶部可折叠的菜单工具栏效果实例
2015/05/09 Javascript
基于javascript简单实现对身份证校验
2021/01/25 Javascript
Node.js中路径处理模块path详解
2016/11/14 Javascript
Vue自定义指令详解
2017/07/28 Javascript
jQuery实现常见的隐藏与展示列表效果示例
2018/06/04 jQuery
jQuery实现左右两个列表框的内容相互移动功能示例
2019/01/27 jQuery
vue 实现 rem 布局或vw 布局的方法
2019/11/13 Javascript
Javascript实现秒表计时游戏
2020/05/27 Javascript
vue打开其他项目页面并传入数据详解
2020/11/25 Vue.js
[38:39]KG vs Mineski 2019国际邀请赛小组赛 BO2 第一场 8.15
2019/08/16 DOTA
[01:38]完美世界DOTA2联赛PWL S3 集锦第四期
2020/12/21 DOTA
Python字符串和字典相关操作的实例详解
2017/09/23 Python
ubuntu安装sublime3并配置python3环境的方法
2018/03/15 Python
Python常用模块os.path之文件及路径操作方法
2019/12/03 Python
python中图像通道分离与合并实例
2020/01/17 Python
详解python中各种文件打开模式
2020/01/19 Python
解决Keras 自定义层时遇到版本的问题
2020/06/16 Python
python爬虫中抓取指数的实例讲解
2020/12/01 Python
VSCODE配置Markdown及Markdown基础语法详解
2021/01/19 Python
Html5嵌入钉钉的实现示例
2020/06/04 HTML / CSS
金牌葡萄酒俱乐部:Gold Medal Wine Club
2017/11/02 全球购物
关于青春的演讲稿三分钟
2014/08/22 职场文书
2014年科室工作总结范文
2014/12/19 职场文书
特此通知格式
2015/04/27 职场文书
2016教师廉洁教育心得体会
2016/01/13 职场文书