SHH*_*SHH 7 php cookies session brute-force session-hijacking
我的网站遭到暴力攻击,攻击者试图访问用户帐户.机器人没有用户代理.我有一个系统阻止一个人在10分钟内超过每个帐户3次尝试登录.
我还检查了用户代理,如果没有,退出.
我的问题是:会话只存储在浏览器中吗?我在想的是他们正在使用通过命令行执行的脚本.
我也实现了这个:
if(!isset($_COOKIE[ini_get('session.name')])) {
header("HTTP/1.0 404 Not Found");
exit;
}
Run Code Online (Sandbox Code Playgroud)
我还能做些什么来阻止这些攻击吗?
The*_*ver 16
会话变量的内容存储在服务器上,然而,会话由会话ID标识,会话ID存储在客户端并随每个请求一起发送.通常会话ID存储在cookie中,但也可以附加到URL.
关于Wiki 上的会话劫持以及PHP安全联盟的一个有趣的阅读,可以让您更好地了解劫持是什么以及如何防止劫持.
有很多方法可以帮助防止这些攻击,我已经指出了三个: