使用 Kohana 避免会话劫持

发布于 2024-08-31 19:22:03 字数 315 浏览 11 评论 0 原文

我是否需要做一些特别的事情来避免使用 会话劫持 /kohanaphp.com/" rel="nofollow noreferrer">Kohana 框架? 我假设会话仅通过 Kohana Session 库进行操作

Do I have to do anything special to avoid session hijacking using Kohana framework?
I'm assuming the session is manipulated only with the Kohana Session library

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(3

冷夜 2024-09-07 19:22:03

本机会话最容易被劫持,因为它们无法防止 cookie 被窃取。除了 PHP 提供的默认设置之外,对本机会话应用的安全性非常少。为了更好的安全性,您可能应该添加用户代理或 IP 地址检查。

Cookie 会话经过加盐处理,并支持加密。您应该更改 Cookie::$salt 以提高安全性。

数据库会话还使用加盐 cookie 来存储会话 ID,因此您应该再次更改盐。

编辑:您正在谈论 v2,它对会话应用了更高的安全性,因为它扩展了本机会话。这种方法更容易出现奇怪的 PHP 问题,但提供了更高的安全性。检查会话配置文件以添加 user_agentip_address 检查。

Native sessions are the most prone to hijacking, as they are not secured against cookie stealing. There is very little security applied to native sessions beyond the defaults that PHP provides. For better security, you should probably add a user agent or ip address check.

Cookie sessions are salted, and support encryption. You should change Cookie::$salt to increase the security.

Database sessions also use a salted cookie to store the session id, so again, you should change the salt.

Edit: You are talking about v2, which has greater security applied to the session, as it extends the native sessions. This approach is more prone to odd PHP issues, but provides greater security. Check the session configuration file for adding user_agent and ip_address checks.

ˉ厌 2024-09-07 19:22:03

我会在 GitHub 上查看相关文件。

根据您使用的驱动程序(例如本机或数据库),您可能需要更深入地研究。

I would check out the relevant files on GitHub.

Depending on the driver you use, e.g. native or db, you may want to dig deeper.

清醇 2024-09-07 19:22:03

为了提高安全性,我将使用数据库会话并加密 cookie(保存会话 ID)。

For more security I would use database sessions and encrypt the cookies (which holds the session id).

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文