иллюстрировать
1. HTTP-заголовок, передаваемый файлом cookie в клиентском браузере, также представлен в виде открытого текста. Зашифровав файлы cookie, вы можете защитить свое приложение от многочисленных атак, таких как
2. Разделяется на фальсификацию файлов cookie и перекрестное использование файлов cookie.
Подделка файлов cookie: злоумышленник может попытаться угадать другие разумные значения файлов cookie, чтобы атаковать программу.
Использование файлов cookie в разных приложениях. Неправильно настроенные приложения могут иметь одно и то же хранилище сеансов, например, все сеансы по умолчанию хранятся в каталоге /tmp. Файлы cookie из одного приложения никогда не могут повторно использоваться в другом приложении, если пароль зашифрован. ключи разные.
Пример
suhosin.cookie.encrypt=Вкл. ;; криптоключ должен быть сгенерирован, например, с помощью 'apg -m 32' suhosin.cookie.cryptkey = oykBicmyitApmireipsacsumhylWaps1 suhosin.cookie.cryptua=Вкл. suhosin.cookie.cryptdocroot = Вкл. ;; белый/черный список (используйте только один) ;suhosin.cookie.cryptlist = КОШЕЛЕК,ИДЕИ suhosin.cookie.plainlist = ЯЗЫК ;; только IPv4 suhosin.cookie.cryptraddr = 0 suhosin.cookie.checkraddr = 0 Блокирующие функции тест ##Сессия PHP по умолчанию сохраняется в пути tmp ll -rt /tmp grep sess | ## Проверяем данные определенного сеанса, когда расширение не включено cat sess_ururh83qvkkhv0n51lg17r4aj6 //Запись представляет собой обычный текст ## После включения расширения просмотрите данные определенного сеансового кота sess_ukkiiiheedupem8k4hheo0b0v4 //Запись о важности видимого шифрования зашифрованного текста для безопасности.
Выше описан метод настройки шифрования файлов cookie в PHP. После того, как вы его изучите, попробуйте как можно скорее выполнить практическую операцию.