SSL не может решить эту проблему.SSL предназначен для создания безопасной связи между клиентом и сервером, он абсолютно ничего не делает для защиты сервера от вредоносного клиента.SSL не может решить проблему SQL-инъекции или, в вашем случае, небезопасная прямая ссылка на объект , связанная с идентификатором пользователя.Судя по этому предложению SSL, вы, вероятно, никогда не слышали о TamperData , который позволяет вам читать / перехватывать и изменять весь HTTPS-трафик, генерируемый вашим браузером (включая такие компоненты, как flash и JavaScript), BURP более продвинут, но делаетто же самое.
Правильный способ сделать это - иметь общее хранилище сеансов, к которому ваша коллекция серверов может получить доступ.Клиенту выдается очень большое случайное число или криптографический одноразовый номер , который он использует в качестве токена проверки, что похоже на идентификатор сеанса.Этот токен проверки используется для поиска состояния сеанса в хранилище данных.Общее хранилище сеансов может быть таким же простым, как страница PHP, которая принимает маркер проверки в качестве параметра и сообщает вам, связано ли оно с действительным сеансом.
Если третьи стороны выдают обратный вызов для проверки того, что сеанс действительно «Правильный путь» , чтобы сделать это.Это можно сделать с помощью криптографии, хотя криптография используется не по назначению, поскольку она создает возможность атаки, когда обратный вызов является абсолютным.Сервер PHP может выдать клиенту JavaScript токен HMAC , состоящий из идентификатора пользователя, отметки времени и кода аутентификации сообщения.Сложность в том, что и сервер PHP, и любая третья сторона должны будут поделиться секретом, чтобы проверить код аутентификации сообщения.Если все сделано правильно, вы можете передать, что клиент может передать токен, и третьи стороны могут проверить, что сеанс не истек, основываясь на отметке времени, и что ваши серверы выпустили токен (вместо подделки хакера) на основе кода аутентификации сообщения.