![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 677 Pomógł: 11 Dołączył: 18.11.2009 Ostrzeżenie: (0%) ![]() ![]() |
Można za pomocą przeglądarki internetowej dodać do $_SESSION jakąkolwiek zmienną? pytam z ciekawości czy trzeba hashować zmienne w sesji?
|
|
|
![]() |
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 915 Pomógł: 210 Dołączył: 8.09.2009 Skąd: Tomaszów Lubelski/Wrocław Ostrzeżenie: (0%) ![]() ![]() |
Nie. Twoja przeglądarka wysyła tylko identyfikator sesji (zazwyczaj w ciastku np. PHPSESSID) a sesja jest trzymana na serwerze.
-------------------- |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 677 Pomógł: 11 Dołączył: 18.11.2009 Ostrzeżenie: (0%) ![]() ![]() |
mam zmienną $_SESSION['zaloguj'] = true; jaką drogę musi przejść hacker aby dodać taką zmienną?
Rozumiem że nie jest w stanie tego zrobić za pomocą formularza logowania? Ponieważ występuje zdarzenie:
Dokładniej chodzi mi o to w jakich momentach można stworzyć sesje przy użyciu np. ajax'a? |
|
|
![]()
Post
#4
|
|
![]() Grupa: Zarejestrowani Postów: 915 Pomógł: 210 Dołączył: 8.09.2009 Skąd: Tomaszów Lubelski/Wrocław Ostrzeżenie: (0%) ![]() ![]() |
mam zmienną $_SESSION['zaloguj'] = true; jaką drogę musi przejść hacker aby dodać taką zmienną? Aby w tablicy $_SESSION znalazł się element 'zaloguj'=>true, to "PHP" musi wykonać linię $_SESSION['zaloguj'] = true; ergo w twoim przykładzie trzeba znać cos i cos2.Rozumiem że nie jest w stanie tego zrobić za pomocą formularza logowania? Ponieważ występuje zdarzenie:
Dokładniej chodzi mi o to w jakich momentach można stworzyć sesje przy użyciu np. ajax'a? Z mechanizmem sesji związane są inne niebezpieczeństwa np: https://www.owasp.org/index.php/Session_hijacking_attack https://www.owasp.org/index.php/Session_fixation pośrednio https://www.owasp.org/index.php/Cross-Site_..._Forgery_(CSRF) -------------------- |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 14.08.2025 - 06:07 |