
نوشته اصلی توسط
hamid.soltani92
سلام و عرض ادب.
قصد دخالت نداشتم، فقط دیدم هر ۲ عزیز تقریبا یک مطلب رو، به دو بیان دارند میفرمایند، گفتم رفع ابهام کنم.
روشی که شاهین جان بهش اشاره کردند، session hijacking هست که با توجه به پارامترهایی که php هنگام ایجاد سشن ذخیره میکنه، عمدتا در حملات mitm قابل استفاده هستند. مثلا در شبکههای خانگی و کافینت و ... هکر میتونه خودش رو به جای کاربر دیگهای جا بزنه! هرچند در این روش امنیت وبسایت مستفیما تحت تاثیر قرار نمیگیره، اما بازهم از نظر امنیتی چیز جالبی نیست. لذا بهتر هست هر از چندگاهی session id بازسازی ( regenerate ) بشه و علاوه بر اینها، user agent رو ( هر چند این هم قابل دور زدن هست) هم وارد بازیِ تایید هویت کنید!
پس نتیجه میگیریم که مسعود عزیز درست میفرمایند، این نوع حملات خارج از محدوده شبکه victim قابل انجام نیست ولی در صورتی که هکر و هدف از یک آیپی استفاده کنند، امکانش وجود داره. نیازی هم به دسترسی به سشنهای ذخیره شده در سرور وجود نداره. کافیهست که phpsessid رو از header requestهای کاربر هدف استخراج و با افزونهای که شاهین معرفی کرد کوکی رو ویرایش کنیم.
قصد قضاوت و ... نداشتم، صرفا برای اینکه عرض کنم هر دو عزیز تقریبا صحیح میفرمایند وارد بحث شدم.
ضمن اینکه پیشنهاد میکنم از sha256 به جای md5 استفاده بفرمایید.
البته عرائض بنده با توجه به فرمایش مسعود مبنی بر امن بودن سشنها از سوی سرور بود. در غیر این صورت میشه session fixation رو هم به لیست اضافه کرد.
ارادتمند.