Наибольший риск заключается в том, что IP-адреса не связаны с сеансом, а идентификаторы сеанса принимаются без проверки того, что они получены с IP-адреса, с которого они были запущены (или, по крайней мере, с IP-адреса в той же подсети).Это позволяет кому-то отправлять ссылку на уже запущенный сеанс, где может потребоваться войти в систему невольному обманщику. После этого SESSION считается вошедшим в систему - и хакером, который отправил ссылку (у которого уже есть идентификатор сеанса).) имеет доступ к нашей учетной записи rube.Или это может произойти наоборот, когда пользователь уже вошел в систему и у него не включены файлы cookie, поэтому значение PHPSESSID сохраняется в каждой ссылке.Если пользователь вставляет ссылку на кого-то, он также эффективно вставляет свой доступ к сайту.
Чтобы предотвратить это, приличный сайт будет избегать запуска сеанса, пока в нем что-то будет храниться, иотслеживать, для какого IP был предназначен сеанс.И чтобы использовать его, злоумышленник будет искать сайт, который отправляет значение строки запроса PHPSESSID в каждой ссылке с домашней страницы, или отправляет cookie с аналогичным именем на странице индекса.