sesiones - variables de session php ejemplo
Seguridad: ¿Qué podría salir mal si los usuarios pudieran nombrar variables de sesión? (1)
Puedo establecer cualquier cantidad de variables de sesión, digamos a1 a2 a3 a4, y así sucesivamente. Es una especie de vector de ataque, ¿verdad? Ataque de memoria ...
Si alguna vez usa esta sesión variables en la consulta mysql - caso clásico de inyección sql (No es una gran amenaza en este caso, siempre y cuando tenga la seguridad adecuada)
Como alguien mencionó en el comentario, si alguna vez se hace eco de la variable de sesión, existe la posibilidad de XSS (inyección cruzada).
Si lo está usando en formularios de tipo CSRF, ataca y muchas cosas.
¿Por qué usar $ _SESSION [$ GET [''var'']] cuando hay un millón de otras cosas posibles :-)
Así que, acabo de encontrar un código súper perturbador simultáneamente en algunos códigos ASP clásicos, así como algo de PHP.
ASP clásico:
Dim id
id = request.form("id")
Session(id) = id
PHP
$_SESSION[$_GET["id"]] = $_GET["id"];
Entonces, ¿qué podría salir mal aquí? Tenga en cuenta que, obviamente, los eliminaré y usaré un mejor flujo de trabajo.
EDITAR: Los problemas obvios podrían ser SQLi, XSS, sobrescribir las variables de sesión existentes y necesarias. Realmente no sé el funcionamiento interno de cómo estos lenguajes manejan las variables de sesión.
EDIT 2: Realmente no estoy preocupado con los valores de la variable de sesión tanto como me preocupa poder nombrarlos. Solo curiosidad si hay algo loco que puedas hacer con nombres de variables arbitrarios.