![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 460 Pomógł: 49 Dołączył: 5.06.2011 Ostrzeżenie: (0%) ![]() ![]() |
Chodzi mi o przybliżenie tematu security w przypadku danych przechowywanych w $_SESSION.
Otóż spotkałem się z teorią, że warto dokonywać uwierzytelnienia użytkownika (authentication) przy każdym wchodzeniu na każdą podstronę serwisu internetowego. Wtedy niebezpieczeństwo włamania się przez osoby 3-cie maleje. Rozumiem to tak, że przechowujemy w sesji login i password_hash użytkownika i za każdy wejściem na podstronę go uwierzytelniamy, czyli weryfikujemy password_hash z bazą danych. I moje pytanie, czy przechowywanie password_hash w $_SESSION nie jest niebezpieczne? Czytałem, że przechowywanie plain text password, czyli normalnie hasła, w $_SESSION jest zdecydowanie niebezpieczne. Ale czy password_hash nie jest przypadkiem równie wystarczającą daną do wejścia na czyjeś konto i co za tym idzie - wymagającą unicestwienia zaraz po wykorzystaniu? |
|
|
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 965 Pomógł: 285 Dołączył: 19.06.2015 Skąd: Warszawa Ostrzeżenie: (0%) ![]() ![]() |
Sesja jest trzymana na serwerze, więc to co w niej trzymasz tak naprawdę jest niewidoczne dla usera.
|
|
|
![]()
Post
#3
|
|
![]() Grupa: Zarejestrowani Postów: 2 355 Pomógł: 533 Dołączył: 15.01.2010 Skąd: Bydgoszcz Ostrzeżenie: (0%) ![]() ![]() |
A w jaki sposób to Cię niby bardziej zabezpiecza? Na moje tu chodziło o wymaganie loginu i hasła przy każdym przejściu na podstronę, co z punktu widzenia UX jest samobójstwem. Jak ktoś przejmie czyjąś sesję to przecież z całą zawartością $_SESSION, które jest na serwerze jak zauważył kolega wyżej. A trzymanie haseł w $_SESSION jest o tyle niebezpieczne, że jak się coś wysypie i odpowiednio tego nie zabezpieczyłeś, to możesz zobaczyć zawartość tej zmiennej.
|
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 6 380 Pomógł: 1116 Dołączył: 30.08.2006 Ostrzeżenie: (0%) ![]() ![]() |
Na moje oko to raczej chodziło o regenerację id sesji po każdej odsłonie.
-------------------- |
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 460 Pomógł: 49 Dołączył: 5.06.2011 Ostrzeżenie: (0%) ![]() ![]() |
Właśnie też mi coś w tym nie grało. Wziąłem to z jakiegoś starego wątku na forumweb.pl sprzed 8 lat, może więc wiekowość tłumaczy takie teorie.
http://www.forumweb.pl/tematy-ogolne/jak-c...15#post248351_0 Aczkolwiek na SO też są takie wypowiedzi, że plain text password never!!! w sesji, ale w domyśle autorzy wypowiedzi jakoś wskazują, że zhaszowany to tak. |
|
|
![]() ![]() |
![]() |
Aktualny czas: 21.08.2025 - 04:16 |