Вы должны хранить что-то только для разграничения анонимных пользователей и пользователей, вошедших в систему, например ключевое слово is_valid в сеансе.
Это означает, что любой, кто перехватит идентификатор сеанса (который является значением cookie, отправляемым открытым текстом при каждом запросе), получит сеанс. Это называется сессия угон и теперь единственная вещь, которую вы должны бояться.
Способ защитить вас от этого - обработать все страницы подключенных пользователей в HTTPS, когда они вошли в систему ... или попытаться сделать так, чтобы никто не предпринял XSS-атаку или взломал вашу точку доступа wifi для получения сеанса. ID.
Ну, на самом деле это несколько других способов, таких как хранение какой-либо сигнатуры браузера клиента (пользовательский агент, может быть, IP-адрес может быть проблематичным с перемещением прокси, списком установленных плагинов и т. Д.) И хороший хэш этого. Сохраните это в куки и проверяйте это иногда. Редактировать: Вы можете проверить мой ответ на этот вопрос , а также узнать о некоторых способах отслеживания и идентификации одного пользовательского браузера, чтобы убедиться, что сеанс все еще используется тем же пользователем.
Никогда не сохраняет пароль в файле сеанса, никогда не хранит пароль нигде.