Jak unikalny jest identyfikator sesji php? Odniosłem wrażenie z różnych rzeczy, które przeczytałem, że nie powinienem polegać na tym, że dwóch użytkowników nigdy nie otrzyma tego samego identyfikatora sesji. Czy to nie jest GUID?
Odpowiedzi:
Session_id rzeczywiście można zduplikować, ale prawdopodobieństwo jest bardzo niskie. Jeśli masz witrynę o dużym natężeniu ruchu, może się to zdarzyć raz w życiu witryny i po prostu denerwować jednego użytkownika na jedną sesję.
Nie warto się tym przejmować, chyba że spodziewasz się zbudować bardzo ruchliwą stronę internetową lub usługę dla branży bankowej.
Nie jest bardzo wyjątkowy w dostarczonej postaci. W domyślnej konfiguracji jest to wynik mieszania różnych rzeczy, w tym wyniku gettimeofday (co nie jest strasznie unikalne), ale jeśli się martwisz, powinieneś skonfigurować go tak, aby pobierał jakąś entropię z / dev / urandom, jak tak
ini_set("session.entropy_file", "/dev/urandom");
ini_set("session.entropy_length", "512");
wyszukaj „php_session_create_id” w kodzie używanego algorytmu.
Edytowano, by dodać: istnieje generator liczb losowych DFA zapoczątkowany przez pid, zmieszany z czasem w usek. Nie jest to mocny warunek wyjątkowości, zwłaszcza z punktu widzenia bezpieczeństwa . Użyj powyższej konfiguracji entropii.
Aktualizacja:
Od PHP 5.4.0 session.entropy_file domyślnie / dev / urandom lub / dev / arandom, jeśli jest dostępny. W PHP 5.3.0 ta dyrektywa jest domyślnie pozostawiona pusta. Podręcznik PHP
Jeśli chcesz wiedzieć, jak PHP domyślnie generuje identyfikator sesji, sprawdź kod źródłowy na Github . Z pewnością nie jest losowy i opiera się na skrócie (domyślnie: md5) tych składników (zobacz wiersz 310 fragmentu kodu):
Jeśli system operacyjny ma dostępne losowe źródło, wówczas siła wygenerowanego identyfikatora, który ma być identyfikatorem sesji, jest wysoka ( / dev / urandom i inne losowe źródła systemu operacyjnego to (zwykle) zabezpieczone kryptograficznie PRNG ). Jeśli jednak tak się nie stanie, jest to zadowalające.
Celem generowania identyfikacji sesji jest:
Osiąga się to dzięki podejściu PHP do generowania sesji.
Nie można absolutnie zagwarantować wyjątkowości , ale prawdopodobieństwo dwukrotnego trafienia tego samego skrótu jest tak niskie, że ogólnie rzecz biorąc nie warto się tym martwić.
Możesz zainstalować alternatywną funkcję generowania skrótu, jeśli chcesz dostosować sposób generowania identyfikatora (jest to domyślnie 128-bitowa liczba generowana przez MD5). Zobacz http://www.php.net/manual/en/session.configuration.php#ini.session.hash-function
Więcej informacji na temat sesji PHP można znaleźć w tym doskonałym artykule http://shiflett.org/articles/the-truth-about-sessions, który zawiera również linki do innych artykułów na temat naprawiania sesji i przechwytywania.
Rozmiar session_id
Załóżmy, że seesion_id jest równomiernie rozłożone i ma rozmiar = 128 bitów. Załóżmy, że każda osoba na planecie loguje się raz dziennie z trwałą nową sesją przez 1000 lat.
num_sesion_ids = 1000*365.25 *7*10**9 < 2**36
collission_prob < 1 - (1-1/2**82)**(2**36) ≈ 1 - e**-(1/2**46)
≈ 1/2**46
Zatem prawdopodobieństwo jednej lub więcej kolizji jest mniejsze niż jedna na 70 tysięcy miliardów. Stąd 128-bitowy rozmiar session_id powinien być wystarczająco duży. Jak wspomniano w innych komentarzach, menadżer_sesji może również sprawdzić, czy nowy identyfikator_sesji już nie istnieje.
Losowość
Dlatego myślę, że głównym pytaniem jest to, czy session_id: s są generowane z dobrą pseudolosowością. Tego nigdy nie można być pewnym, ale polecałbym skorzystać z dobrze znanego i często używanego standardowego rozwiązania do tego celu (jak już prawdopodobnie robisz).
Nawet jeśli kolizje są unikane ze względu na sprawdzanie, ważna jest losowość i rozmiar session_id, tak aby hakerzy nie mogli, w jakiś sposób przeprowadzić kwalifikowanego zgadywania i znaleźć aktywne session_id: s z dużym prawdopodobieństwem.
Nie znalazłem potwierdzenia tego, ale uważam, że php sprawdza, czy identyfikator sesji już istnieje, zanim utworzy go z tym identyfikatorem.
Problem przechwytywania sesji, o który ludzie się martwią, występuje, gdy ktoś poznaje identyfikator sesji aktywnego użytkownika. Można temu zapobiec na wiele sposobów, więcej informacji na ten temat można znaleźć na tej stronie php.net oraz w tym artykule o utrwalaniu sesji
Nie, identyfikator sesji nie jest identyfikatorem GUID, ale dwóch użytkowników nie powinno otrzymać tego samego identyfikatora sesji, który jest przechowywany po stronie serwera.
Możesz zdecydować się na przechowywanie różnych sesji w DB wraz z unikalnym polem generującym DB; połącz je i zapisz w zmiennej sesji, a następnie sprawdź tę zamiast identyfikatora sesji.
<?php
session_start();
$_SESSION['username']="username";
?>
<!DOCTYPE html>
<html>
<head>
<title>Update</title>
</head>
<body>
<table border="2">
<tr>
<th>Username</th>
<th>Email</th>
<th>Edit</th>
</tr>
<?php
$conn=mysqli_connect("localhost","root","","telephasic");
$q2="select * from register where username = '".$_SESSION['username']."'";
$run=mysqli_query($conn, $q2);
while($row=mysqli_fetch_array($run))
{
$name=$row[1];
$email=$row[2];
?>
<tr>
<td><?php echo $name; ?></td>
<td><?php echo $email; ?></td>
<td><a href="edit.php"> Edit </a></td>
</tr>
<?php } ?>
</table>
</body>
jeśli Twoja nazwa użytkownika jest inna lub niepowtarzalna, możesz użyć tego kodu do sesji