避免与Kohana的会话劫持

mmu*_*lva 0 kohana session-hijacking

我是否必须做一些特殊的事情以避免使用Kohana框架进行会话劫持?我假设会话仅使用Kohana会话库进行操作

sha*_*and 6

原生会话最容易被劫持,因为它们无法抵御cookie窃取.除了PHP提供的默认值之外,本机会话几乎没有应用安全性.为了更好的安全性,您应该添加用户代理或IP地址检查.

Cookie会话受到腌制,并支持加密.您应该更改Cookie :: $ salt以提高安全性.

数据库会话还使用salted cookie存储会话ID,因此您应该更改salt.

编辑:您正在讨论v2,它具有更高的安全性应用于会话,因为它扩展了本机会话.这种方法更容易出现奇怪的PHP问题,但提供了更高的安全性.检查会话配置文件以进行添加user_agentip_address检查.