Ничто из того, что вы делаете, не улучшает силы сеанса.Вы должны четко понимать, от какой атаки вы защищаетесь, потому что ваши проверки не предотвращают атаки.Хорошим примером является проверка пользовательского агента, который легко подделать.Свертывание идентификатора сеанса не помогает, если пропущено хотя бы одно значение или у вас есть уязвимость XSS / CSRF, тогда злоумышленник может контролировать сеанс.
Чтение OWASP А3-сломанная аутентификация и управление сеансом.Также читайте о OWASP A5-CSRF , который иногда называют "сессионной ездой".
Вы должны использовать этот код в заголовочном файле php:
ini_set('session.cookie_secure',1);
ini_set('session.cookie_httponly',1);
ini_set('session.use_only_cookies',1);
session_start();
Этот код предотвращает фиксацию сеанса .Это также помогает защитить от xss от доступа document.cookie
, что является одним из способов Session Hijacking .Обеспечение использования только HTTPS-файлов cookie - это хороший способ решения проблемы недостаточной защиты транспортного уровня * OWASP A9 .Этот способ использования HTTPS иногда называют «безопасными файлами cookie», что является ужасным названием для него.Также STS - очень полезная функция безопасности, но не все браузеры ее поддерживают (пока).