有关什么情况下session失效会失效

Session失效,请重新登录 是什么意思
Session失效,请重新登录 是什么意思
var sogou_ad_id=731547;
var sogou_ad_height=160;
var sogou_ad_width=690;君,已阅读到文档的结尾了呢~~
关于session失效的问题日星期二20:501、问题现象:有个网站是通过session验证的,前端时间访问正常,但近期后台session老是失效很快,根本没法操作,我设置timeout不管用,刷新页面就退出到登陆框,本测试机全部通过,好像是空间有问题,因为最强空间有过更新系统或者打补丁的动作,但空间技术说没问题,也有其他站点运行在同一服务器上,都是好的。2、解决办法:经过耐心请求空间商其他技术,问题找到,是空间iis默..
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
关于session失效的问题
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口关于session的一些解释和常见问题_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
关于session的一些解释和常见问题
上传于||暂无简介
阅读已结束,如果下载本文需要使用1下载券
想免费下载本文?
定制HR最喜欢的简历
下载文档到电脑,查找使用更方便
还剩8页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢简介关于session欺骗的利用
简介关于session欺骗的利用
简介关于session欺骗的利用
作者:冰盾防火墙 网站: 日期:
对于session欺骗 大家都蒙了。
  百度上有一篇文章 骗了整个网络界 虽然有不少人已经发现是错误的理论 误导的文章 。使不少人觉得 session欺骗很牛x 其实不然
  那篇文章叫eWebEditor session欺骗漏洞
  没错 ew的确存在那漏洞 但是那个作者说错了 原文:
  eWebEditor session欺骗漏洞
  文章作者:nowthk
  eWebEditor在线编辑器
  漏洞文件:Admin_Private.asp
  漏洞语句:&%
  If Session(&eWebEditor_User&) = && Then
  Response.Redirect &admin_login.asp&
  Response.End
  End If
  只判断了session,没有判断cookies和路径的验证问题。
  漏洞利用:
  新建一个test.asp内容如下:
  &%Session(&eWebEditor_User&) = &&%&
  访问test.asp,再访问后台任何文件,for example:Admin_Default.asp
  漏洞影响:虚拟主机的克星. by nowthk
  noethk大牛想法不错 但是很可惜 背离了session的运行机制。要知道 session是存放在服务端的 而放在客户端的只是一个服务端分发的sessionID 。原文作者是在本地架设的环境 所以根本不存在客户端服务端之说.如果文章没有加上 虚拟主机的克星这几个字 估计就不会有什么争议。 的确 session是可以被欺骗。这个话题我丢到后面再说。先说机制。
  虽然sessionID的唯一性大大地提高了session认证的总体安全 但是这世界上还有一样东西叫盗窃.
  我们来说说session的运行机制 . 例如你访问 这个站 那么服务端就会分给你一个sessionID值(前提是他们开启session) 什么时候你不爽 你关了浏览器 那么sessionID就失效了吗?
  个人通过收集资料觉得 session在服务端是有存活期的。 你关了浏览器的话 那么就只是注销了该站的sessionID值 但服务端还残留着 iis默认是保存20分钟 这样就给了我们可乘之机。
  继续说到session运行机制 有一个很重要的知识点就是 服务端与客户端交接 是通过cookies存放在某一文件夹里面的 也就是说 xss也可以盗取session。
  先别慌,看这一捉包来的数据:ASPSESSIONIDGQGGQAFC=FPGBGNOCAGPLAPOFOPJGODCJ
  看到没 asp sessionid*********** 等号后面就是他的sessionID值。 为了方便大家理解和验证方法的可行。我与老大 樱木花盗 做了一实验(部分修改)。
  老大登陆一后台(当然是session有验证)。然后捉包 发他的sessionID给我 然后他关了浏览器。也就是结束了客户端与服务端的连接 但那sessionID没过期。 我这边用啊D修改session 然后直接点击登陆 。 结果可想而知 成功登陆。
  这是说明 客户端与客户端之间对服务端的欺骗 文绉绉地说 也就是中间人攻击,
  这里 可能你会问 入侵的时候 别人会那么傻给你sessionID么。嘿嘿 问得好 。这里就出现了xss。
  要知道 我们可爱的xss可以盗取cookies。。 我们直接把他的cookies相关直接盗过来。
  Xss恰恰可以做到这一点。 至于怎么触发跨站就不用说了把。。 盗取cookies的文件 网上一堆 自己找一下 改一下就可以。跨站的时候拿cookie可以,但是拿session就麻烦。Session很快就要失效,除非没事一直等着目标中招后立即行动,不然就算拿到了session早就过期N久了
  上面说的是中间人攻击 , 下面就说一下另一种情况。直接&欺骗&服务端。
  这里就要纠正不少人的观点了。回到文章一开始说的那个ew编辑器session欺骗的文章 作者当然是想错了 看了我前部分所说的运行机制 应该就能弄个半懂把。也就说 客户端不能提交修改后的sessionID值到服务端 让服务端信任你。那样是不成立的。并且实验证明 不是行的。
  另外一个实验如下:
  WIN2003 SP1 +IIS6.0 不是虚拟主机,iis建的两个网站A、B。
  A --&s.asp : &%session(&test&)=&ok&%&
  A --&e.asp :&%if session(&test&)&&&& then response.write(&good!&)%&
  B --&e.asp :&%if session(&test&)&&&& then response.write(&good!&)%&
  1.访问http://A/e.asp 显示为空
  2.访问http://B/e.asp 显示为空
  3.访问http://A/s.asp
  4.访问http://A/e.asp 显示&good!&
  5.访问http://B/e.asp 显示为空
  6.访问http://B/s.asp
  7.访问http://B/e.asp 显示&good!&
  实验三:
  在http://www.xxx.net/1.asp写下了如下代码:
  session(&username&)=&abddwww&
  又在同一主机另一个站点下写下了如下代码:(test.asp)
  if session(&username&)&&&& then
  response.write &ok&
  response.write &no session&
  end if
  先访问test.asp返回no session,然后访问1.asp,再次访问test.asp还是返回no session(同一ie进程下)
  说明想跨站欺骗是不成功的
  假如要成功运用那个漏洞,除非和是绑定在同一主机头下,同目录。
  为什么? 这又与iis用户有关.. 假如权限设置得适当 是没办法read目录 +write目录的话 那样session欺骗是不成立的
  所以 要使成功 就必须以下几个条件
1:成功获取了该域名下的一个webshell
  2:有读权限
  3:需要入侵的系统采用了session认证
  4:管理员使用的密码无法破解
  5:可以获得session验证的语句
  6. 同iis用户
  7. 同域名(一级or二级).:
,那么二级域名就可以是这样:
  8. 同目录
  这样的洞洞是不是很难利用? 其实一般小站都用不上 大站才用得上
  我曾经检测国内某某大学的时候 就是靠这洞弄下不少shell 然后提权之。
  所以 事实证明 session欺骗是存在 但是 利用范围比较狭窄 一般小站用不上 大站用这方法的话 倒是百试百灵~
最新内容:
相关内容:
合作伙伴:关于SESSION跨页失效的问题。希望遇到过这问题的帮解决下
查看完整版本: [--
关于SESSION跨页失效的问题。希望遇到过这问题的帮解决下
我是用老师视频教程弄的网站后台,但是登录的时候,一直提示“您未登录或者登录超时!”,我测试了一下,是跳转的时候没有获取到SESSION值。在本机没问题,一传到服务器,就出现这问题了。服务器是IIS6.0+PHP5.3用的就是老师的这两个文件
用户被禁言,该主题自动屏蔽!
用户被禁言,该主题自动屏蔽!
测试过了,到提示“登录成功”可以输入SESSION值,2秒后跳转到MAIN.PHP这个文件就没SESSION值了,也就是会提示“您未登录或者登录超时!”。
:还有你后来得页面加入 session_start();  没。  ( 12:13) 每个页都加的有啊。
:测试下,你登陆后,假设先不跳转:die( $_SESSION('username'));假设是session是username,看下能否输出。 ( 12:11) 测试过了,到提示“登录成功”可以输入SESSION值,2秒后跳转到MAIN.PHP这个文件就没SESSION值了,也就是会提示“您未登录或者登录超时!”。
用户被禁言,该主题自动屏蔽!
:能贴出代码看下不,·~~ ( 12:20) login.php&?phpinclude_once 'admin_global.php';if($_POST['submit']){&&&&if(!empty($_POST['username']) && !empty($_POST['password'])){&&&&&&&&$db-&Get_user_login($db-&request('username'),$db-&request('password'));&&&&}else{&&&&&&&&echo &用户名和密码必须输入!&;&&&&}}?&&!DOCTYPE html PUBLIC &-//W3C//DTD XHTML 1.0 Transitional//EN& &http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&&&html xmlns=&http://www.w3.org/1999/xhtml&&&head&&meta http-equiv=&Content-Type& content=&text/ charset=gb2312& /&&title&驻马店汽车网—后台管理系统&/title&&/head&&body&&form name=&form1& method=&post& action=&&&&&&p&账 &号:&&&&&input type=&text& name=&username& /&&&&/p&&&&p&密 &码:&&&&&input type=&password& name=&password&&&/&&&&/p&&&&p&验证码:&&&&&input type=&text& name=&check& /&&&&/p&&&&p&&&&&&input type=&submit& name=&submit& value=&登录& /&&&&/p&&/form&&/body&&/html&main.php&?phpinclude_once 'admin_global.php';$r=$db-&Get_user_shell_check($uid, $shell);if($_GET[action]=='logout'){&&&&$db-&Get_user_out();}?&admin_global.php&?phpsession_start();include_once '../configs/config.php';include_once '../common/mysql.class.php';include_once 'common/action.class.php';include_once 'common/page.class.php';$db=new action($mydbhost,$mydbuser,$mydbpw,$mydbname,ALL_PS,$mydbcharset);$uid = $_SESSION['uid'];$shell = $_SESSION['shell'];date_default_timezone_set(&PRC&);$result=$db-&query(&SELECT * from `w_config`&);$r_config=$db-&fetch_array($result);?&action.class.php&?phpclass action extends mysql {&&&&/**&&&& * 用户权限判断($uid, $shell, $m_id)&&&& */&&&&public function Get_user_shell($uid, $shell) {&&&&&&&&$query = $this-&select('w_admin', '*', '`id` = \'' . $uid . '\'');&&&&&&&&$us = is_array($row = $this-&fetch_array($query));&&&&&&&&$shell = $us ? $shell == md5($row[username] . $row[password] . &TKBK&) : FALSE;&&&&&&&&return $shell ? $row : NULL;&&&&&&&&&&&&} //end shell&&&&public function Get_user_shell_check($uid, $shell, $m_id = 9) {&&&&&&&&if ($row=$this-&Get_user_shell($uid, $shell)) {&&&&&&&&&&&&$this-&Get_user_ontime();&&&&&&&&&&&&if ($row[m_id] &= $m_id) {&&&&&&&&&&&&&&&&return $&&&&&&&&&&&&&&&&&&&&&&&&&&&&} else {&&&&&&&&&&&&&&&&echo &你无权限操作!&;&&&&&&&&&&&&&&&&exit ();&&&&&&&&&&&&} //end m_id&&&&&&&&} else {&&&&&&&&&&&&&&&&&&&&&&$this-&Get_admin_msg('index.php','您未登录或者登录超时!');&&&&&&&&}&&&&} //end shell&&&&//========================================&&&&/**&&&& * 用户登陆超时时间(秒)&&&& */&&&&public function Get_user_ontime($long = '1800') {&&&&&&&&$new_time = mktime();&&&&&&&&$onlinetime = $_SESSION['ontime'];&&&&&&&&//$new_time - $&&&&&&&&if ($new_time - $onlinetime & $long) {&&&&&&&&&&&&echo &登录超时&;&&&&&&&&&&&&session_destroy();&&&&&&&&&&&&exit ();&&&&&&&&} else {&&&&&&&&&&&&$_SESSION['ontime'] = mktime();&&&&&&&&}&&&&}&&&&/**&&&& * 用户登陆&&&& */&&&&public function Get_user_login($username, $password) {&&&&&&&&$username = str_replace(& &, &&, $username);&&&&&&&&$query = $this-&select('w_admin', '*', '`username` = \'' . $username . '\'');&&&&&&&&$us = is_array($row = $this-&fetch_array($query));&&&&&&&&$ps = $us ? md5($password) == $row[password] : FALSE;&&&&&&&&&&&&&&&&if ($ps) {&&&&&&&&&&&&$_SESSION['uid'] = $row[id];&&&&&&&&&&&&$_SESSION['shell'] = md5($row[username] . $row[password] . &TKBK&);&&&&&&&&&&&&$_SESSION['ontime'] = mktime();&&&&&&&&&&&&$this-&query(&UPDATE `w_admin` SET `login_times`='&.date(&Y-m-d H:i:s&).&',logins=&.$row['logins'].&+1 where username='&.$username.&'&);&&&&&&&&&&&&$this-&Get_admin_msg('main.php','登陆成功!');&&&&&&&&&&&&//echo &登陆成功&;&&&&&&&&} else {&&&&&&&&&&&&$this-&Get_admin_msg('index.php','密码或用户错误!');&&&&&&&&&&&&session_destroy();&&&&&&&&}&&&&}&&&& /**&&&&&&* 用户退出登陆&&&&&&*/&&&&public function Get_user_out() {&&&&&&&&session_destroy();&&&&&&&&$this-&Get_admin_msg('index.php','退出成功!');&&&&}&& /**&&&&* 后台通用信息提示&&&&*/&&&&public function Get_admin_msg($url, $show = '操作已成功!') {&&&&&&&&$msg = '&!DOCTYPE html PUBLIC &-//W3C//DTD XHTML 1.0 Transitional//EN& &http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&&&&&&&&&&&html xmlns=&http://www.w3.org/1999/xhtml&&&head&&&&&&&&&&&&&&&&&&meta http-equiv=&Content-Type& content=&text/ charset=gb2312& /&&&&&&&&&&&&&&&&&&meta http-equiv=&refresh& content=&60; URL=' . $url . '& /&&&&&&&&&&&&&&&&&&title&管理区域&/title&&&&&&&&&&&&&&&&&&/head&&&&&&&&&&&&&&&&&&body&&&&&&&&&&&&&&&&&&div id=&man_zone&&&&&&&&&&&&&&&&&&&&&table width=&30%& bgcolor=&#cccccc& border=&0& align=&center&&&cellpadding=&3& cellspacing=&1& class=&table& style=&margin-top:100&&&&&&&&&&&&&&&&&&&&&&&tr&&&&&&&&&&&&&&&&&&&&&&&&th align=&center& style=&background:#font-size:12height:20&&信息提示&/th&&&&&&&&&&&&&&&&&&&&&&/tr&&&&&&&&&&&&&&&&&&&&&&tr&&&&&&&&&&&&&&&&&&&&&&&&td style=&background:#line-height:26 padding:6&&&p&&span style=&font-size:14color:red&&' . $show . '&/span&&br /&&&&&&&&&&&&&&&&&&&&&&&&span style=&font-size:12color:#666&&2秒后返回指定页面!如果浏览器无法跳转,&a href=&' . $url . '&&请点击此处&/a&。&/span&&/p&&/td&&&&&&&&&&&&&&&&&&&&&&/tr&&&&&&&&&&&&&&&&&&&&/table&&&&&&&&&&&&&&&&&&/div&&&&&&&&&&&&&&&&&&/body&&&&&&&&&&&&&&&&&&/html&';&&&&&&&&echo $&&&&&&&&exit ();&&&&}&&&&public function Get_admin_err($url, $show = '操作被终止!') {&&&&&&&&$msg = '&!DOCTYPE html PUBLIC &-//W3C//DTD XHTML 1.0 Transitional//EN& &http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&&&&&&&&&&&html xmlns=&http://www.w3.org/1999/xhtml&&&head&&&&&&&&&&&&&&&&&&meta http-equiv=&Content-Type& content=&text/ charset=gb2312& /&&&&&&&&&&&&&&&&&&title&管理区域&/title&&&&&&&&&&&&&&&&&&/head&&&&&&&&&&&&&&&&&&body&&&&&&&&&&&&&&&&&&div id=&man_zone&&&&&&&&&&&&&&&&&&&&&table width=&30%& bgcolor=&#cccccc& border=&0& align=&center&&&cellpadding=&3& cellspacing=&1& class=&table& style=&margin-top:100&&&&&&&&&&&&&&&&&&&&&&&tr&&&&&&&&&&&&&&&&&&&&&&&&th align=&center& style=&background:#font-size:12height:20&&信息提示&/th&&&&&&&&&&&&&&&&&&&&&&/tr&&&&&&&&&&&&&&&&&&&&&&tr&&&&&&&&&&&&&&&&&&&&&&&&td style=&background:#line-height:26 padding:6& align=&center&&&p&&span style=&font-size:14color:red&&' . $show . '&/span&&br /&&&&&&&&&&&&&&&&&&&&&&&&span style=&font-size:12color:#666&&&a href=&' . $url . '&&点击此处返回上一页&/a&&/span&&/p&&/td&&&&&&&&&&&&&&&&&&&&&&/tr&&&&&&&&&&&&&&&&&&&&/table&&&&&&&&&&&&&&&&&&/div&&&&&&&&&&&&&&&&&&/body&&&&&&&&&&&&&&&&&&/html&';&&&&&&&&echo $&&&&&&&&exit ();&&&&}&&&&//========================} //end class?&
用户被禁言,该主题自动屏蔽!
:不好意思,没看出问题来。我这里没用php+iis的搭建方式,能否这样简单测试下是程序还是配置问题:1. a.php &?php session_start();$_SESSION['uid']=&fdsfdsfdsfdfd&;....... ( 12:48) 根据你的程序,我试了下,也是无法正常显示。请问我该如何搞啊。郁闷。
用户被禁言,该主题自动屏蔽!
:http://www.jb51.net/article/19582.htm 你看下这里面的介绍配置下是否可以。。 ( 13:42) 按里面设置了,还是不行。会不会是什么权限的问题呢?
也有点诡异的问题。。。帮顶个~
有没有人知道怎么回事呢???我试了通过SISSIONID传递可以正确获取。a.php&?php session_start(); $_SESSION['uid']=&中华人民共和国&;$sn = session_id(); $url=&&a href=b.php?s=$sn&下一页&/a&&; echo $?&b.php&?php session_id($_GET['s']); session_start(); echo &传递的session变量var1的值为:&.$_SESSION['uid']; ?& 如果不用session_id,要怎么弄啊?
还有没有人啊。。。高手,高手,YOU在哪里?
用户被禁言,该主题自动屏蔽!
:还木有解决,你的php.ini ,里面 session.save_path 设置的是什么路径,是否是权限的问题呢。刚才看了你哪个服务器上可以访问的帖子,你看下,是不是因为禁用了本地cookies,如果禁用的话,需要将php.ini中的session.use_trans_sid = 1或者编译时打开打开了--enable-trans-sid选 .. ( 22:31) 你的也可以正常访问啊?编译时打开打开了--enable-trans-sid选项&&&&这个东西是什么啊?在哪里设置的?
:还木有解决,你的php.ini ,里面 session.save_path 设置的是什么路径,是否是权限的问题呢。刚才看了你哪个服务器上可以访问的帖子,你看下,是不是因为禁用了本地cookies,如果禁用的话,需要将php.ini中的session.use_trans_sid = 1或者编译时打开打开了--enable-trans-sid选 .. ( 22:31) 确实是路由器的问题,我把路由去掉,单独拨号上网,是可以正常获取SESSION,值 的。
用户被禁言,该主题自动屏蔽!
:比较诡异的问题,,[表情]  ( 10:22) 郁闷死我了,咋办呢?伙计,帮我问一下你的朋友,看他们有没有解决办法。谢谢了。
觉得楼主应该是配置的问题,先phpinfo();从服务器和本地对比一下看看session的save_path配置对了没有?可以修改php.ini配置文件,session_dir,默认应该是/tmp,只要修改成你设置的路径就OK了;如果不改配置文件,可以在放php的那个盘建立tmp文件夹~
:觉得楼主应该是配置的问题,先phpinfo();从服务器和本地对比一下看看session的save_path配置对了没有?可以修改php.ini配置文件,session_dir,默认应该是/tmp,只要修改成你设置的路径就OK了;如果不改配置文件,可以在放php的那个盘建立tmp文件夹~ ( 10:40) 谢谢你们,问题已经解决,确实是我路由器的问题,我升级一下路由器软件就OK了。。。
查看完整版本: [--
Gzip disabled

我要回帖

更多关于 session失效 的文章

 

随机推荐