Это зависит значительно от того, каково "что-то". Если можно предположить, что количество времени для обработки каждой строки подобно, можно сделать простое вычисление:
TimePerLine = Elapsed / LinesProcessed
TotalTime = TimePerLine * TotalLines
TimeRemaining = TotalTime - LinesRemaining * TimePerLine
Вероятно, здесь сделано то, что этот клиент изменил содержимое файла cookie PHPSESSID. Обычно идентификатор сеанса выглядит примерно так: «62bf75fb02922cf9c83fb3521255b4ab» (шестнадцатеричный)
Однако пользователь мог изменить cookie с помощью некоторых инструментов. Это не причинит вреда вашему веб-сайту и серверу, потому что эта модификация выполняется на стороне клиента и тем самым не влияет на сервер (за исключением генерации этих ошибок). Что вы можете сделать, так это то, что когда вы получите такую ошибку, вы измените идентификатор сеанса и замените тот, который находится на клиенте.
См. Решение:
$ok = @session_start();
if(!$ok){
session_regenerate_id(true); // replace the Session ID
session_start(); // restart the session (since previous start failed)
}
Помните, вы не можете заменить или записать файл на сервер через cookie сеанса PHP. Только когда сеанс успешно запущен, PHP записывает файл сеанса о текущем сеансе и сохраняет его в папке tmp. Когда файл становится старым, он удаляется.
Скорее всего, это вызвано спам-ботами. Я вижу, как много спам-ботов отправляют идентификатор сеанса в качестве параметра GET, который они затем пытаются использовать для внедрения SMTP или для отправки электронной почты. Я попытаюсь найти доказательства где-нибудь в моих журналах, но я знаю, что это случилось со мной как минимум на десятке сайтов. Когда я увидел это, переменные GET выглядели так: Я попытаюсь найти доказательства где-нибудь в моих журналах, но я знаю, что это случилось со мной по крайней мере на дюжине сайтов. Когда я увидел это, переменные GET выглядели так:
Я попытаюсь найти доказательства где-нибудь в моих журналах, но я знаю, что это случилось со мной по крайней мере на дюжине сайтов. Когда я увидел это, переменные GET выглядели так:
?sid=v14gra@spam.com\ n \ subject: бла-бла-бла \ n \ nспам здесь и т. д.
По всей вероятности, кто-то имеет неверный идентификатор сеанса в cookie сеанса и вызывает ошибку.
Я не могу понять, как кто-то может использовать недопустимый идентификатор сеанса для перехвата сеанса.
Если вы хотите воспроизвести ошибку:
<?php
error_reporting(E_ALL);
session_start();
session_id ("$");