由于默认/tmp通常对共享主机中的所有帐户开放,因此通常建议使用session.save_path并设置一个不同的位置。
是否假设只要不在/home/username/public_html/中,更好的位置就在/home/username/example_session_tmp/中
如果是这样的话,如果黑客能够在public_html中注入脚本并读取../example_session_tmp/,那么它不是仍然容易受到攻击吗?或者这是唯一的方法,并且通常假设您的站点不受脚本注入的保护?
注意:数据库会话处理程序是另一种选择,但让我们假设这是不可能的。
发布于 2012-08-23 04:14:20
如果黑客将脚本放入您的站点,您无法阻止他窃取会话。如果您的will服务器有访问会话的权限,那么该用户就会访问。无论你把它放在哪里,黑客都可以通过一个简单的session_save_path调用找到它。
总结一下:
~/sessions应该可以防止其他共享主机用户篡改您的会话。这不会阻止访问您的who服务器的用户查看和篡改会话。发布于 2012-08-23 04:14:06
我同意你在/home/username/example_session_tmp/中的做法。
但,
apache-mpm-itk或php5-fpm)https://stackoverflow.com/questions/12080612
复制相似问题