2015-11-09 4 views
0

После входа в систему cookie устанавливается PHP. Но текст в cookie одинаковый для пользователя. Так что, если кто-то получит cookie, тогда можно легко войти, используя куки-файл пользователя, который он получил.Как защитить файлы cookie, созданные PHP после входа в систему

Хотя я обнаружил, что невозможно установить или отредактировать файл cookie в браузере. Но если кому-то (возможно, хакеру) удастся редактировать/заменять куки-файлы, он может легко войти в систему.

Я пробовал шифрование XOR, но это не имеет никакого значения.

Как я могу лучше защитить свой сайт?

+2

HTTP через TLS (ранее именовавшаяся SSL). Также известен как HTTPS. Все остальное - пустая трата времени. –

+1

Использование 'Sessions' не файлов cookie. Сеансы хранятся на стороне сервера и идентифицируются с помощью уникального идентификатора (если вы хотите атаковать грубой силой по этой отдельной теме). – chris85

+0

@ SverriM.Olsen HTTPS обеспечит (значительно уменьшит) данные от человека в средней атаке, но не от более поздних запросов, когда злоумышленники изменят файл cookie, или я неправильно понимаю вопрос? – chris85

ответ

1

Использование процесса аутентификации с использованием файлов cookie является частью захвата сеанса. Вы должны узнать, что это не только файлы cookie, которые делают ваши сценарии уязвимыми для подобных атак.

Непроницаемым решением является HTTPS. Компромисс для использования файлов cookie для хранения вашей информации для входа - это использование протокола HTTPS.

Не нужно иметь доступ к компьютеру, чтобы обнюхать ваши файлы cookie и захватить сеанс. Это можно сделать в локальной сети или даже в общедоступном wi-fi, используя простые программы, если все ваши данные не полностью зашифрованы до конца.

Предупреждение. Недостаточно шифрования только для заголовка. См FiresSheep раздел в следующей статье

Session Hijacking

Смежные вопросы