In letzter Zeit habe ich das in meinem Fehlerprotokoll gesehen (1 pro Tag und ich habe 40.000 Besucher pro Tag):
%Vor%Dies ist kein Konfigurationsproblem, weil es für jeden funktioniert.
Ich habe bereits php.ini geändert, um folgendes zu haben:
%Vor%Ich vermute eine Session-Hijacking oder eine Art Angriff, von dem ich nicht weiß (ich bin parano;)).
Hast du eine Idee, was es sein könnte? Was kann ich tun, um die Sicherheit zu verbessern und dies zu vermeiden?
Wahrscheinlich wird hier der Inhalt des PHPSESSID-Cookies geändert. Normalerweise ist die SessionID etwas wie "62bf75fb02922cf9c83fb3521255b4ab" (hexadezimal)
Der Benutzer hat den Cookie jedoch möglicherweise mithilfe einiger Tools geändert. Dies führt zu keinem Schaden für Ihre Website und Ihren Server, da diese Änderung clientseitig erfolgt und dadurch den Server nicht beeinträchtigt (außer dass diese Fehler generiert werden). Was Sie tun können, ist, dass Sie, wenn Sie einen solchen Fehler erhalten, die Sitzungs-ID ändern und die Sitzung ersetzen, die sich auf dem Client befindet.
Siehe Lösung:
%Vor%Denken Sie daran, dass Sie keine Datei über den PHP-Sitzungscookie ersetzen oder auf den Server schreiben können. Nur wenn eine Sitzung erfolgreich gestartet wurde, schreibt PHP eine Session-Datei über die aktuelle Sitzung und speichert sie im tmp-Ordner. Sobald die Datei alt ist, wird die Datei gelöscht.
Dies wird höchstwahrscheinlich durch Spambots verursacht. Ich sehe viele Spambots, die eine Sitzungs-ID als GET-Parameter erhalten, die sie dann für die SMTP-Injektion oder zum Senden von E-Mails verwenden. Ich werde versuchen, Beweise aus meinen Logs zu finden, aber ich weiß, dass es mir auf mindestens einem Dutzend Seiten passiert ist. Als ich es sah, sah das GET vars wie aus: [email protected]\n\subject:blah blah blah\n\nspam email here etc...
Tags und Links php session cookies session-hijacking