Вы можете использовать session_regenerate_id
, чтобы предотвратить атаки с фиксацией сеанса, когда злоумышленник узнает идентификатор сеанса данного пользователя, а затем «перехватывает» этот идентификатор сеанса, чтобы действовать вместо пользователя.
Однако,следует соблюдать осторожность.Во-первых, вы должны рассмотреть асинхронные запросы.Если у вас много одновременных запросов от пользователя, вам следует избегать ситуации, когда один сценарий использует данные сеанса, когда другой пытается восстановить - один сценарий использует данные, которые другой пытается уничтожить.
Кроме того, это добавляет накладные расходы.Регенерация каждого запроса, вероятно, является излишним.Вместо этого попробуйте сохранить счетчик запросов;каждые 10 запросов (или около того, произвольный выбор) заново генерируйте идентификатор.
Обязательно передайте аргумент как true
- вам не нужны или не нужны старые данные сеанса (помня,все же одновременные запросы).См. ( документы ) для получения дополнительной информации.
Все это говорит о том, что этот механизм является своего рода «микро-улучшением», которое даст вам больше ложного чувства безопасности, чем фактическая безопасность.Атаки с фиксацией сеансов не очень распространены, особенно если вы уже принимаете другие меры для усиления безопасности.Ничто не может заменить, например, использование HTTPS для безопасного соединения;ничто не может заменить требования к сложности пароля.