¿Es posible conectar una ID de sesión PHP y usarla para fingir que eres otro usuario?

Los datos de la sesión se almacenan en el servidor. Solo la identificación de la sesión se transfiere entre el cliente y el servidor. A menos que un script del lado del servidor se confunda (o haya un error), el cliente no puede cambiar los datos de la sesión directamente. Pero debe asegurarse de que solo el cliente “correcto” conozca la identificación de la sesión, ya que vincula a este cliente en particular con una sesión en particular. Por ejemplo (desde que mencionó un inicio de sesión) usaession_regenerate_id () cada vez que se realiza un inicio de sesión (intento) para evitar la fijación de la sesión

Mira este ejemplo

if (isset ($ _ SESSION [‘can’])) {session_start ();

session_start es la función que lee el archivo de sesión asociado con la cookie PHPSESSID del usuario y completa $_SESSION , por lo que está intentando leer desde la matriz antes de que tenga algún valor.

$_SESSION['can'] llamar a session_start antes de verificar si $_SESSION['can'] tiene un valor.

Tampoco necesita destruir y crear una nueva sesión solo para cambiar un valor.

Referencia: Cambiar el valor de la variable SESIÓN

Sí. Es por eso que hoy en día los navegadores alientan a los servidores web a usar HTTPS y a los usuarios a conocer esta característica en cada sitio web que visitan. HTTPS protege a los usuarios del rastreo de paquetes y la suplantación al encriptar todas las solicitudes y respuestas HTTP. Esto es para evitar que ocurra el ataque que usted describe.

Sí. Si no está encriptado en la red (o por aire). Ocasionalmente, también necesita falsificar la dirección IP, aunque si ambos están en el mismo enrutador / wi-fi, ya tienen la misma dirección pública.

Para una aplicación práctica de esto, Google el complemento Firesheep. Cuando salió hace unos años, la práctica común era que la página de inicio de sesión se encriptara, pero todo lo demás no. Esto permitió a cualquier persona con el complemento Firesheep para Firefox hacerse pasar por cada usuario de Facebook en el Starbucks local.

Facebook, y la mayoría de los otros sitios, se han vuelto totalmente https desde entonces … por lo que Firesheep no es una herramienta particularmente útil en estos días. Pero sigue siendo una gran lección sobre cómo (no) asegurar un sitio web.

Wireshark es un rastreador de tráfico local. Por lo tanto, no te ayudará. Necesitas usar algún hombre en la herramienta de ataque central como ‘Caín y Abel’ para oler el tráfico de otros. ¡Luego cambie su cookie de sesión a la cookie de esa persona!

Además de lo que se ha dicho, las secuencias de comandos entre sitios también pueden exponer su ID de sesión. Por lo general, esto se lleva a cabo mediante la inyección de JavaScript en un campo de formulario (u otro medio) en un sitio que no está preparado adecuadamente para ello.