Перехват сеанса или нападение?

Это зависит значительно от того, каково "что-то". Если можно предположить, что количество времени для обработки каждой строки подобно, можно сделать простое вычисление:

TimePerLine = Elapsed / LinesProcessed
TotalTime = TimePerLine * TotalLines
TimeRemaining = TotalTime - LinesRemaining * TimePerLine
8
задан Toto 22 September 2009 в 23:27
поделиться

3 ответа

Вероятно, здесь сделано то, что этот клиент изменил содержимое файла cookie PHPSESSID. Обычно идентификатор сеанса выглядит примерно так: «62bf75fb02922cf9c83fb3521255b4ab» (шестнадцатеричный)

Однако пользователь мог изменить cookie с помощью некоторых инструментов. Это не причинит вреда вашему веб-сайту и серверу, потому что эта модификация выполняется на стороне клиента и тем самым не влияет на сервер (за исключением генерации этих ошибок). Что вы можете сделать, так это то, что когда вы получите такую ​​ошибку, вы измените идентификатор сеанса и замените тот, который находится на клиенте.

См. Решение:

$ok = @session_start();
if(!$ok){
  session_regenerate_id(true); // replace the Session ID
  session_start(); // restart the session (since previous start failed)
}

Помните, вы не можете заменить или записать файл на сервер через cookie сеанса PHP. Только когда сеанс успешно запущен, PHP записывает файл сеанса о текущем сеансе и сохраняет его в папке tmp. Когда файл становится старым, он удаляется.

18
ответ дан 5 December 2019 в 07:35
поделиться

Скорее всего, это вызвано спам-ботами. Я вижу, как много спам-ботов отправляют идентификатор сеанса в качестве параметра GET, который они затем пытаются использовать для внедрения SMTP или для отправки электронной почты. Я попытаюсь найти доказательства где-нибудь в моих журналах, но я знаю, что это случилось со мной как минимум на десятке сайтов. Когда я увидел это, переменные GET выглядели так: Я попытаюсь найти доказательства где-нибудь в моих журналах, но я знаю, что это случилось со мной по крайней мере на дюжине сайтов. Когда я увидел это, переменные GET выглядели так: Я попытаюсь найти доказательства где-нибудь в моих журналах, но я знаю, что это случилось со мной по крайней мере на дюжине сайтов. Когда я увидел это, переменные GET выглядели так: ?sid=v14gra@spam.com\ n \ subject: бла-бла-бла \ n \ nспам здесь и т. д.

3
ответ дан 5 December 2019 в 07:35
поделиться

По всей вероятности, кто-то имеет неверный идентификатор сеанса в cookie сеанса и вызывает ошибку.

Я не могу понять, как кто-то может использовать недопустимый идентификатор сеанса для перехвата сеанса.

Если вы хотите воспроизвести ошибку:

<?php
error_reporting(E_ALL);
session_start();
session_id ("$");
1
ответ дан 5 December 2019 в 07:35
поделиться
Другие вопросы по тегам:

Похожие вопросы: