Session Hijacking и CSRF атаки - это две совершенно разные вещи, и как только кто-то получает ваш доступ к вашей сессии, он становится «вами» и может получить доступ ко всему на вашей учетной записи.
Атака CSRF - это атакакоторый заставляет конечного пользователя выполнять нежелательные действия в веб-приложении, в котором он / она в настоящее время проходит проверку подлинности
Это проблема социальной инженерии и проверки, которую с помощью токена, очевидно, можно решить, поскольку это можно доказатьчто данные были отправлены законным путем из вашей формы.Использование POST вместо GET сделает эту атаку очень сложной.
С другой стороны, Session Hijack - это место, где кто-то может использовать вашу сессию, стать «вами» и использовать вашу учетную запись, что позволит ему делать все, что ему угодно.
Как только злоумышленник получает доступ к этому сеансу, атака CSRF становится практически бесполезной, поскольку она не нужна.
Если вы беспокоитесь о том, что ваши сеансовые идентификаторы могут быть взломаны, вы можете предпринять некоторые меры предосторожности, такие как восстановлениеидентификатор сеанса пользователя, как только он поднялся до более высокого уровня доступа.Это можно сделать с помощью PHP-функции session_regenerate_id ().Вы также можете проверить пользовательский агент браузера, чтобы проверить, есть ли изменения, и если они есть, вы можете просто попросить пользователя войти в систему и сгенерировать идентификатор, чтобы он был неизвестен злоумышленнику.Очевидно, что всегда есть шанс, что они будут одним и тем же пользовательским агентом, но это значительно ограничивает риск.Шифрование, такое как SSL / HTTPS, также является опцией, которую вы можете посмотреть на
. Для получения дополнительной информации вы можете воспользоваться этой ссылкой для некоторых примеров: http://phpsec.org/projects/guide/4.html. Надеюсь, это решило вашу проблему :)