Zend_Session-GlobalSessionManagement.xml 62 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634635636637638639640641642643644645646647648649650651652653654655656657658659660661662663664665666667668669670671672673674675676677678679680681682683684685686687688689690691692693694695696697698699700701702703704705706707708709710711712713714715716717718719720721722723724725726727728729730731732733734735736737738739740741742743744745746747748749750751752753754755756757758759760761762763764765766767768769770771772773774775776777778779780781782783784785786787788789790791792793794795796797798799800801802803804805806807808809810811812813814815816817818819820821822823824825826827828829830831832833834835836837838839840841842843844845846847848849850851852853854855856857858859860861862863864865866867868869870871872873874875876877878879880881882883884885886887888889890891892893894895896897898899900901902903904905906907908909910911912913914915916917918919920921922923924925926927928929930931932933934935936937938939940941942943944
  1. <sect1 id="zend.session.globalsessionmanagement">
  2. <title>Общее управление сессиями<!--Global Session Management--></title>
  3. <para>
  4. Поведение сессий, принятое по умолчанию, можно изменить, используя
  5. статические методы класса Zend_Session. Все управление производится
  6. посредством Zend_Session, включая конфигурирование
  7. <ulink url="http://www.php.net/session#session.configuration">через
  8. опции, предоставляемые расширением ext/session</ulink>, с использованием
  9. метода <code>Zend_Session::setOptions()</code>.
  10. <!--
  11. The default behavior of sessions can be modified using the static methods in Zend_Session. All management and
  12. manipulation of global session management occurs using Zend_Session, including configuration of the
  13. <ulink url="http://www.php.net/session#session.configuration">usual options provided by ext/session</ulink>
  14. , using <code>Zend_Session::setOptions()</code>. For example, failure to insure the use of a safe save_path or a
  15. unique cookie name by ext/session using <code>Zend_Session::setOptions()</code> may result in security issues.
  16. -->
  17. </para>
  18. <sect2 id="zend.session.setoptions">
  19. <title>Zend_Session::setOptions()</title>
  20. <para>
  21. Когда запрашивается первое пространство имен, то автоматически
  22. запустится Zend_Session, если только оно не было запущено ранее
  23. через метод
  24. <link linkend="zend.session.startingasession"><code>Zend_Session::start()</code></link>.
  25. Встроенный в PHP механизм сессий будет использовать принятые по
  26. умолчанию настройки из Zend_Session, пока они не будут изменены
  27. через метод <code>Zend_Session::setOptions()</code>.
  28. <!--
  29. When the first session namespace is requested, Zend_Session will autostart itself, unless already started
  30. explicitly by using
  31. <link linkend="zend.session.startingasession"><code>Zend_Session::start()</code>
  32. </link>
  33. . The underlying PHP session will use defaults from Zend_Session, unless modified first by
  34. <code>Zend_Session::setOptions()</code>.
  35. -->
  36. </para>
  37. <para>
  38. Для того, чтобы передать опции, просто передайте базовое имя (без
  39. приставки <code>session.</code>) как часть массива методу
  40. <code>Zend_Session::setOptions()</code>. Если опции не были
  41. установлены, то Zend_Session будет сначала использовать
  42. рекомендуемые опции, затем установки по умолчанию из php.ini.
  43. Предложения по оптимизации работы с опциями отправляйте в список
  44. рассылки
  45. <ulink url="mailto:fw-auth@lists.zend.com">fw-auth@lists.zend.com</ulink>.
  46. <!--
  47. To pass the options just pass the basename (the non <code>session.</code> part) as part of an array to
  48. <code>Zend_Session::setOptions()</code>. Without setting any options, Zend_Session will utilize the
  49. recommended options first, then the default php.ini settings. Community feedback about best practices for
  50. these options should be sent to
  51. <ulink url="mailto:fw-auth@lists.zend.com">fw-auth@lists.zend.com</ulink>
  52. .
  53. -->
  54. </para>
  55. <para>
  56. "Автоматическое" конфигурипрование этой компоненты с использованием
  57. Zend_Config_Ini:
  58. <!--
  59. To "automatically" configure this component using an ".ini" file with Zend_Config_Ini:
  60. -->
  61. <example>
  62. <title>Использование Zend_Config для конфирурирования Zend_Session<!--Using Zend_Config to Configure Zend_Session--></title>
  63. <programlisting language="php"><![CDATA[<?php
  64. $config = new Zend_Config_Ini('myapp.ini', 'sandbox');
  65. require_once 'Zend/Session.php';
  66. Zend_Session::setOptions($config->toArray());
  67. ?>]]></programlisting>
  68. </example>
  69. Используемый файл "myapp.ini":
  70. <!--
  71. The corresponding "myapp.ini" file:
  72. -->
  73. <example>
  74. <title>myapp.ini</title>
  75. <programlisting language="php">
  76. <![CDATA[
  77. ; Настройки по умолчанию для производственного сервера
  78. [live]
  79. ; bug_compat_42
  80. ; bug_compat_warn
  81. ; cache_expire
  82. ; cache_limiter
  83. ; cookie_domain
  84. ; cookie_lifetime
  85. ; cookie_path
  86. ; cookie_secure
  87. ; entropy_file
  88. ; entropy_length
  89. ; gc_divisor
  90. ; gc_maxlifetime
  91. ; gc_probability
  92. ; hash_bits_per_character
  93. ; hash_function
  94. ; имя должно быть уникальным для всех приложений, использующих
  95. ; одно и то же доменное имя
  96. name = UNIQUE_NAME
  97. ; referer_check
  98. ; save_handler
  99. ; save_path
  100. ; serialize_handler
  101. ; use_cookies
  102. ; use_only_cookies
  103. ; use_trans_sid
  104. ; remember_me_seconds = <integer seconds>
  105. ; strict = on|off
  106. ; Наш тестовый сервер использует те же настройки, что и наш
  107. ; производственный сервер за исклочением тех, что переопределяются ниже:
  108. [sandbox : live]
  109. ; Не забудьте создать эту директорию и сделать ее доступной для чтения
  110. ; и записи через PHP
  111. save_path = /home/myaccount/zend_sessions/myapp
  112. use_only_cookies = on
  113. ; Когда индентификатор сессии сохраняется в куках, запрашивать TTL
  114. ; через 10 дней
  115. remember_me_seconds = 864000
  116. ]]></programlisting>
  117. </example>
  118. </para>
  119. </sect2>
  120. <sect2 id="zend.session.options">
  121. <title>Опции<!--Options--></title>
  122. <para>
  123. Большинство опций, указанных ниже, не нуждается в дополнительных
  124. комментариях сверх того, что написано в стандартной документации по
  125. PHP.
  126. <!--
  127. Most options shown above need no explanation beyond that found in the standard PHP documentation.
  128. -->
  129. <itemizedlist mark='opencircle'>
  130. <listitem>
  131. <para>
  132. boolean <code>strict</code> - отключает автоматический
  133. запуск <code>Zend_Session</code> при использовании
  134. <code>new Zend_Session_Namespace()</code>.
  135. <!--
  136. boolean <code>strict</code> - disables automatic starting of <code>Zend_Session</code> when
  137. using <code>new Zend_Session_Namespace()</code>.
  138. -->
  139. </para>
  140. </listitem>
  141. <listitem>
  142. <para>
  143. integer <code>remember_me_seconds</code> - время
  144. хранения идентификатора сессии в куках после того, как
  145. агент пользователя завершит свою работу (т.е. когда окно
  146. броузера будет закрыто).
  147. <!--
  148. integer <code>remember_me_seconds</code> - how long should session id cookie persist, after user
  149. agent has ended (i.e. browser window closed)
  150. -->
  151. </para>
  152. </listitem>
  153. <listitem>
  154. <para>
  155. string <code>save_path</code> - корректное значение
  156. зависит от системы и должно указываться разработчиком с
  157. использованием <emphasis>абсолютного
  158. пути</emphasis> к директории, доступной для чтения и
  159. записи процессом PHP. Если директория на заданном пути
  160. не существует или недоступна, то
  161. <code>Zend_Session</code> бросает исключение во время
  162. старта (т.е. когда вызывается метод
  163. <code>start()</code>)
  164. <!--
  165. string <code>save_path</code> - The correct value is system dependent, and should be provided by
  166. the developer using an <emphasis>absolute path</emphasis> to a directory readable
  167. and writable by the PHP process. If a writable path is not supplied, then <code>Zend_Session
  168. </code> will throw an exception when started (i.e. when <code>start()</code> is called).
  169. -->
  170. </para>
  171. <note>
  172. <title>Угроза безопасности<!--Security Risk--></title>
  173. <para>
  174. Если путь доступен для чтения другими приложениями,
  175. то возможен угон сессий (session hijacking). Если
  176. путь доступен для записи другими приложениями, то
  177. возможно заражение сессий
  178. (<ulink url="http://en.wikipedia.org/wiki/Session_poisoning">session poisoning</ulink>).
  179. Если этот путь используется совместно с другими
  180. пользователями или с другими PHP-приложениями, то
  181. это создает различные угрозы безопасности,
  182. включая кражу содержимого сессий, угон сессий и
  183. коллизии при "сборке мусора" (например, работа
  184. приложения другого пользователя может вызвать
  185. удаление файлов сессий вашего приложения).
  186. <!--
  187. If the path is readable by other applications, then session hijacking might be possible. If
  188. the path is writable by other applications, then
  189. <ulink url="http://en.wikipedia.org/wiki/Session_poisoning">session poisoning</ulink>
  190. might be possible. If this path is shared with other users or other PHP applications,
  191. various security issues might occur, including theft of session content, hijacking of
  192. sessions, and collision of garbage collection (e.g. another user's application might cause
  193. PHP to delete your application's session files).
  194. -->
  195. </para>
  196. <para>
  197. Например, атакующий может зайти на сайт жертвы для
  198. получения сессионных куков. Затем он изменяет путь
  199. куков на собственный домен для того же сервера и
  200. заходит на собственный сайт для выполнения
  201. <code>var_dump($_SESSION)</code>. Вооруженный
  202. информацией о том, как жертва использует данные в
  203. своих сессиях, атакующий может модифицировать данные
  204. сессии (заражение сессии), возвращает значение пути
  205. куков на исходный (ведущий на сайт жертвы) и делает
  206. запросы с сайта жертвы, используя зараженную сессию.
  207. Даже если оба приложения на том же сервере не имеют
  208. прав чтения/записи в директории save_path другого
  209. приложения, то в том случае, если можно заходить в
  210. директорию save_path и атакующий имеет контроль над
  211. одним из сайтов, он может изменить save_path своего
  212. сайта на save_path жертвы и таким образом выполнить
  213. заражение сессии под некоторыми общими
  214. конфигурациями PHP. Поэтому значение save_path не
  215. должно быть достоянием общественности и должно быть
  216. изменено на секретное значение, уникальное для
  217. каждого приложения.
  218. <!--
  219. For example, an attacker can visit the victim's website to obtain a session cookie. Then
  220. edit the cookie path to his own domain on the same server, before visiting his own website
  221. to execute <code>var_dump($_SESSION)</code>. Armed with detailed knowledge of the victim's
  222. use of data in their sessions, the attacker can then modify the session state (poisoning the
  223. session), alter the cookie path back to the victim's website, and then make requests from
  224. the victim's website using the poisoned session. Even if two applications on the same server
  225. do not have read/write access to the other application's save_path, if the save_path is
  226. guessable, and the attacker has control over one of these two websites, the attacker could
  227. alter their website's save_path to use the other's save_path, and thus accomplish session
  228. poisoning, under some common configurations of PHP. Thus, the value for save_path should not
  229. be made public knowledge, and should be altered to a secure location unique to each
  230. application.
  231. -->
  232. </para>
  233. </note>
  234. </listitem>
  235. <listitem>
  236. <para>
  237. string <code>name</code> - корректное значение зависит
  238. от системы и должно устанавливаться разработчиком, с
  239. использованием короткого значения,
  240. <emphasis>уникального</emphasis> для
  241. приложения ZF.
  242. <!--
  243. string <code>name</code> - The correct value is system dependent, and should be provided by
  244. the developer using a short value <emphasis>unique</emphasis> to the ZF
  245. application.
  246. -->
  247. </para>
  248. <note>
  249. <title>Угроза безопасности<!--Security Risk--></title>
  250. <para>
  251. Если настройки в <code>php.ini</code> для
  252. <code>session.name</code> одинаковые для
  253. приложений (например, "PHPSESSID" для настроек по
  254. умолчанию) и через одно доменное имя доступны два и
  255. более приложений (например,
  256. <code>http://www.somewebhost.com/~youraccount/index.php</code>),
  257. то они будут использовать одни и те же данные
  258. сессий для посетителей, посещающих оба сайта. Это
  259. может привести к разрушению данных сессий.
  260. <!--
  261. If the <code>php.ini</code> setting for <code>session.name</code>
  262. is the same (e.g. the default "PHPSESSID"), and there are two or more PHP applications
  263. accessible through the same domain name (e.g.
  264. <code>http://www.somewebhost.com/~youraccount/index.php</code>), then they will share
  265. the same session data for website visitors that visit both websites. Additionally,
  266. possible corruption of session data may result.
  267. -->
  268. </para>
  269. </note>
  270. </listitem>
  271. <listitem>
  272. <para>
  273. boolean <code>use_only_cookies</code> - во избежание
  274. появления дополнительных угроз безопасности не изменяйте
  275. значение, принятое по умолчанию для этой опции, на
  276. другое.
  277. <!--
  278. boolean <code>use_only_cookies</code> - In order to avoid introducing additional security risks,
  279. do not alter the default value of this option.
  280. -->
  281. <note>
  282. <title>Угроза безопасности<!--Security Risk--></title>
  283. <para>
  284. Если эта опция не включена, то аттакующий может
  285. легко "фиксировать" идентификаторы сессии,
  286. используя ссылки на атакуемый сайт вида
  287. <code>http://www.victim-website.com/index.php?PHPSESSID=fixed_session_id</code>.
  288. Фиксация будет работать, если жертва не всегда
  289. имеет куки с идентификатором сессии для
  290. victim-website.com. Как только жертва будет
  291. использовать известный атакующему идентификатор
  292. сессии, атакующий может попытаться угнать
  293. сессию, имитируя реального пользователя и
  294. эмулируя агента жертвы.
  295. <!--
  296. If this setting is not enabled, an attacker can easily fix victim's session ids, using
  297. links on the attacker's website, such as
  298. <code>http://www.victim-website.com/index.php?PHPSESSID=fixed_session_id</code>. The
  299. fixation works, if the victim does not already have a session id cookie for
  300. victim-website.com. Once a victim is using a known session id, the attacker can then
  301. attempt to hijack the session by pretending to be the victim, and emulating the victim's
  302. user agent.
  303. -->
  304. </para>
  305. </note>
  306. </para>
  307. </listitem>
  308. </itemizedlist>
  309. </para>
  310. </sect2>
  311. <sect2 id="zend.session.regenerateid">
  312. <title>regenerateId()</title>
  313. <sect3 id="zend.session.regenerateid.intro">
  314. <title>Введение: идентификаторы сессий<!--Introduction: Session Identifiers--></title>
  315. <para>
  316. Введение: Наилучшей практикой в использовании сессий с ZF будет
  317. использование куков вместо сохранения идентификатора сессии в
  318. URL для отслеживания отдельных пользователей. По
  319. умолчанию эта компонента использует только куки для хранения
  320. идентификатора сессии. Значением, сохраняемым в куках, является
  321. уникальный идентификатор сессии. Расширение ext/session
  322. использует этот идентификатор для поддержки однозначно
  323. определяемой связи "один-к-одному" между посетителем сайта и
  324. хранилищем постоянных данных сессии, уникальным для каждого
  325. посетителя. Zend_Session* является оберткой к этому механизму
  326. хранения (<varname>$_SESSION</varname>) с объектно-ориентированным
  327. интерфейсом. К сожалению, если атакующий получил доступ к
  328. идентификатору сессии в куках, то он может угнать сессию
  329. посетителя. Эта проблема не является присущей только PHP или
  330. Zend Framework. Метод <code>regenerateId()</code> позволяет
  331. приложению изменять идентификатор сессии (сохраненный в куках
  332. посетителя) на новое случайное значение. Замечание: Несморя на
  333. то, что эти термины не равнозначны, для удобочитаемости мы будем
  334. попеременно использовать "агент пользователя" и "веб-броузер".
  335. <!--
  336. Introduction: Best practice in relation to using sessions with ZF calls for using a browser cookie (i.e.
  337. a normal cookie stored in your web browser), instead of embedding a unique session identifier in URLs as
  338. a means to track individual users. By default this component uses only cookies to maintain session
  339. identifiers. The cookie's value is the unique identifier of your browser's session. PHP's ext/session
  340. uses this identifier to maintain a unique one-to-one relationship between website visitors, and
  341. persistent session data storage unique to each visitor. Zend_Session* wraps this storage mechanism
  342. (<varname>$_SESSION</varname>) with an object-oriented interface. Unfortunately, if an attacker gains access
  343. to the value of the cookie (the session id), an attacker might be able to hijack a visitor's session.
  344. This problem is not unique to PHP, or Zend Framework. The <code>regenerateId()</code> method allows
  345. an application to change the session id (stored in the visitor's cookie) to a new, random, unpredictable
  346. value. Note: Although not the same, to make this section easier to read, we use the terms "user agent"
  347. and "web browser" interchangeably.
  348. -->
  349. </para>
  350. <para>
  351. Почему?: Если атакующий получил валидный идентификатор сессии,
  352. то он может имитировать реального пользователя (жертву) и затем
  353. получить доступ к конфиденциальной информации или манипулировать
  354. данными жертвы через ваше приложение. Изменение идентификатора
  355. сессии помогает защитить пользователя от угона сессии. Если
  356. идентификатор сессии был изменен и атакующий не знает его новое
  357. значение, то он не может использовать новый идентификатор сессии
  358. в своей попытке угона сессии посетителя. Даже если атакующий
  359. получил доступ к старому идентификатору сессии, то
  360. <code>regenerateId()</code> перемещает данные сессии со старого
  361. идентификатора на новый, и поэтому данные этой сессии не будут
  362. доступны через старый идентификатор.
  363. <!--
  364. Why?: If an attacker obtains a valid session identifier, an attacker might be able to impersonate a
  365. valid user (the victim), and then obtain access to confidential information or otherwise manipulate the
  366. victim's data managed by your application. Changing session ids helps protect against session hijacking.
  367. If the session id is changed, and an attacker does not know the new value, the attacker can not use the
  368. new session id in their attempts to hijack the visitor's session. Even if an attacker gains access to an
  369. old session id, <code>regenerateId()</code> also moves the session data from the old session id "handle"
  370. to the new one, so no data remains accessible via the old session id.
  371. -->
  372. </para>
  373. <para>
  374. Когда использовать regenerateId(): Добавление
  375. <code>Zend_Session::regenerateId()</code> в файл загрузки
  376. Zend Framework является одним из самых безопасных и надежных
  377. способов регенерации идентификаторов сессии в куках агента
  378. пользователя. Само по себе отсутствие условной логики,
  379. определяющей, когда регенерировать идентификатор сессии, не
  380. является признаком плохо разработанного кода. Но, несмотря на
  381. то, что регенерация при каждом запросе пересекает некоторые
  382. возможные пути атак, не все хотят мириться с небольшой потерей в
  383. производительности и пропускной способности, связанными с
  384. регенерацией. Поэтому приложения обычно пытаются определить
  385. ситуации, связанные с наибольшим риском, и только тогда
  386. регенерируют идентификаторы сессий. В случаях, когда привилегии
  387. сессии посетителя сайта "обостряются" (например, посетитель
  388. заново проходит аутентификацию до изменения его личного
  389. "профиля") или когда производятся "чувствительные" для
  390. безопасности изменения параметров сессии, используется
  391. <code>regenerateId()</code> для регенерации идентификатора
  392. сессии. Если вы вызываете функцию <code>rememberMe()</code>, то
  393. не используйте <code>regenerateId()</code>, т.к. первая функция
  394. вызывает вторую. Если пользователь успешно залогинился на вашем
  395. сайте, используйте <code>rememberMe()</code> вместо
  396. <code>regenerateId()</code>.
  397. <!--
  398. When to use regenerateId(): Adding <code>Zend_Session::regenerateId()</code> to your Zend Framework
  399. bootstrap yields one of the safest and most secure ways to regenerate session id's in user agent
  400. cookies. If there is no conditional logic to determine when to regenerate the session id, then there are
  401. no flaws in that logic. Although regenerating on every request prevents several possible avenues of
  402. attack, not everyone wants the associated small performance and bandwidth cost. Thus, applications
  403. commonly try to dynamically determine situations of greater risk, and only regenerate the session ids in
  404. those situations. Whenever a website visitor's session's privileges are "escalated" (e.g. a visitor
  405. re-authenticates their identity before editing their personal "profile"), or whenever a security
  406. "sensitive" session parameter change occurs, consider using <code>regenerateId()</code> to create a new
  407. session id. If you call the <code>rememberMe()</code> function, then don't use
  408. <code>regenerateId()</code>, since the former calls the latter. If a user has successfully logged into
  409. your website, use <code>rememberMe()</code> instead of <code>regenerateId()</code>.
  410. -->
  411. </para>
  412. </sect3>
  413. <sect3 id="zend.session.regenerateid.details">
  414. <title>Угон и фиксация сессии<!--Session Hijacking and Fixation--></title>
  415. <para>
  416. Отсутствие XSS-уязвимостей на сайте помогает предотвратить угон
  417. сессий c него. Согласно
  418. статистике <ulink url="http://secunia.com/">Secunia</ulink>,
  419. <ulink url="http://en.wikipedia.org/wiki/Cross_site_scripting">
  420. XSS (межсайтовый скриптинг)</ulink> - довольно распространенное
  421. явление. Лучше минимизировать возможный ущерб от XSS, следуя
  422. наилучшей практике программирования, чем предполагать, что этого
  423. никогда не случится с вами. Атакующему, использующему
  424. XSS, не нужно иметь прямой доступ к сетевому трафику жертвы.
  425. Если жертва уже имеет сессионные куки, то XSS с внедрением кода
  426. Javascript позволит атакующему прочитать куки и украсть сессию.
  427. Если жертва не имеет сессионные куки, то, используя XSS с
  428. внедрением кода Javascript, атакующий может создать куку с
  429. заранее известным идентификатором сессии в броузере жертвы,
  430. затем установить идентичную куку в своей системе, чтобы угнать
  431. сессию жертвы. Если жертва посетит сайт атакующего, то
  432. атакующий может также сэмулировать и другие доступные для
  433. идентификации характеристики агента пользователя жертвы. Если
  434. ваш сайт имеет XSS-уязвимости, то атакующий может внедрить
  435. AJAX-код, который скрытно "заходит" на сайт атакующего, и
  436. атакующий может узнать характеристики броузера жертвы и о
  437. скомпрометированной сессии на сайте жертвы. Но несмотря на все
  438. это, атакующий не может изменить данные сессии на стороне
  439. сервера при условии, что разработчик корректно установил
  440. значение опции <code>save_path</code>.
  441. <!--
  442. Avoiding
  443. <ulink url="http://en.wikipedia.org/wiki/Cross_site_scripting">cross-site script (XSS) vulnerabilities</ulink>
  444. helps preventing session hijacking. According to
  445. <ulink url="http://secunia.com/">Secunia's statistics</ulink>
  446. XSS problems occur frequently, regardless of the languages used to create web applications. Rather than
  447. expecting to never have a XSS problem with an application, plan for it by following best practices to
  448. plan for it by following best practices to help minimize damage, if it occurs. With XSS, an attacker
  449. does not need direct access to a victim's network traffic. If the victim already has a session cookie,
  450. Javascript XSS might allow an attacker to read the cookie and steal the session. For victims with no
  451. session cookies, using XSS to inject Javascript, an attacker could create a session id cookie on the
  452. victim's browser with a known value, then set an identical cookie on the attacker's system, in order to
  453. hijack the victim's session. If the victim visited an attacker's website, then the attacker can also
  454. emulate most other identifiable characteristics of the victim's user agent. If your website has an XSS
  455. vulnerability, the attacker might be able to insert an AJAX Javascript that secretly "visits" the
  456. attacker's website, so that the attacker knows the victim's browser characteristics and becomes aware of
  457. a compromised session at the victim website. However, the attacker can not arbitrarily alter the
  458. server-side state of PHP sessions, provided the developer has correctly set the value for the
  459. <code>save_path</code> option.
  460. -->
  461. </para>
  462. <para>
  463. Сам по себе вызов <code>Zend_Session::regenerateId()</code>
  464. в то время, как сессия еще только начинает использоваться, не
  465. предотвращает атаку через фиксацию сессии, за исключением
  466. того случая, когда вы можете отличить сессию, созданную
  467. атакующим, имитирующим личность жертвы. На первый взгляд это
  468. противоречит предыдущему утверждению, но до тех пор, пока мы не
  469. будем считать атакующим того, кто первый иницировал создание
  470. настоящей сессии на вашем сайте. Сессия сначала используется
  471. атакующим, который знает результат инициализации
  472. (<code>regenerateId()</code>). Атакующий затем использует новый
  473. идентификатор сессии вместе с найденной XSS-уязвимостью или
  474. добавляет идентификатор сессии в ссылку на сайт атакующего
  475. (работает в том случае, если
  476. <code>use_only_cookies = off</code>).
  477. <!--
  478. By itself, calling <code>Zend_Session::regenerateId()</code> when the user's session is first used,
  479. does not prevent session fixation attacks, unless you can distinguish between a session originated by an
  480. attacker emulating the victim. At first, this might sound contradictory to previous statement above,
  481. until we consider an attacker who first initiates a real session on your website. The session is "first
  482. used" by the attacker, who then knows the result of the initialization (<code>regenerateId()</code>).
  483. The attacker then uses the new session id in combination with an XSS vulnerability, or injects the
  484. session id via a link on the attacker's website (works if <code>use_only_cookies = off</code>).
  485. -->
  486. </para>
  487. <para>
  488. Если вы можете различать атакующего и жертву, использующих один
  489. и тот же идентификатор сессии, то это может решить проблему
  490. увода сессии. Тем не менее, такое распознавание обычно
  491. принуждает к поиску компромисса с юзабилити, т.к. методы
  492. различения нередко являются неточными. Для примера, если запрос
  493. получен с IP в стране, отличающейся от IP запроса, при котором
  494. была создана сессия, то это может означать, что новый запрос
  495. производится уже атакующим. При выполнении следующих условий
  496. приложение сайта не сможет различить жертву и атакующего:
  497. <!--
  498. If you can distinguish between an attacker and victim using the same session id, then session hijacking
  499. can be dealt with directly. However, such distinctions usually involve some form of usability tradeoffs,
  500. because the methods of distinction are often imprecise. For example, if a request is received from an IP
  501. in a different country than the IP of the request when the session was created, then the new request
  502. probably belongs to an attacker. Under the following conditions, there might not be any way for a
  503. website application to distinguish between a victim and an attacker:
  504. -->
  505. <itemizedlist mark='opencircle'>
  506. <listitem>
  507. <para>
  508. - атакующий первый иницировал сессию на вашем сайте для получения валидного идентификатора сессии
  509. <!--
  510. - attacker first initiates a session on your website to obtain a valid session id
  511. -->
  512. </para>
  513. </listitem>
  514. <listitem>
  515. <para>
  516. - атакующий использует XSS-уязвимость на вашем сайте для создания куки в броузере жертвы с валидным идентификатором сессии (т.е. фиксация сессии)
  517. <!--
  518. - attacker uses XSS vulnerability on your website to create a cookie on the victim's browser
  519. with the same, valid session id (i.e. session fixation)
  520. -->
  521. </para>
  522. </listitem>
  523. <listitem>
  524. <para>
  525. - атакующий и его жертва заходят через одну и ту же группу прокси-серверов (например, оба находятся за одним и тем же файрволом в большой компании - такой, как AOL)
  526. <!--
  527. - both the victim and attacker originate from the same proxy farm (e.g. both are behind the
  528. same firewall at a large company, like AOL)
  529. -->
  530. </para>
  531. </listitem>
  532. </itemizedlist>
  533. Пример кода ниже намного затрудняет получение атакующим текущего идентификатора сессии жертвы, за исключением тех случаев, когда атакующий уже выполнил первые два шага из приведенных выше.
  534. <!--
  535. The sample code below makes it much harder for an attacker to know the current victim's session id,
  536. unless the attacker has already performed the first two steps above.
  537. -->
  538. </para>
  539. <example>
  540. <title>Анонимная сессия и фиксация сессии<!--Anonymous Sessions and Session Fixation--></title>
  541. <programlisting language="php"><![CDATA[<?php
  542. require_once 'Zend/Session.php';
  543. $defaultNamespace = new Zend_Session_Namespace();
  544. if (!isset($defaultNamespace->initialized))
  545. {
  546. Zend_Session::regenerateId();
  547. $defaultNamespace->initialized = true;
  548. }
  549. ?>]]></programlisting>
  550. </example>
  551. </sect3>
  552. </sect2>
  553. <sect2 id="zend.session.rememberme">
  554. <title>rememberMe(integer $seconds)</title>
  555. <para>
  556. Обычно сессия заканчивается, когда агент пользователя завершает
  557. сеанс работы - например, пользователь закрыл окно броузера. Тем не
  558. менее, после того как пользователь зашел в систему, может
  559. понадобиться хранить его сессию 24 часа и больше. Программное
  560. обеспечение форумов обычно предоставляет пользователю возможность
  561. выбирать, сколько времени должна храниться сессиия. Используйте
  562. <code>Zend_Session::rememberMe()</code> для отправки
  563. обновленной сессионной куки агенту пользователя со временем жизни,
  564. по умолчанию равному <code>remember_me_seconds</code>, который равен
  565. 2 неделям до тех пор, пока вы не измените это значение через метод
  566. <code>Zend_Session::setOptions()</code>. Для того, чтобы
  567. помешать угону или фиксации сессии, используйте эту функцию, когда
  568. пользователь успешно прошел аутентификацию и ваше приложение
  569. выполнило "регистрацию"
  570. <!--
  571. Ordinarily, sessions end when the user agent ends its "session", such as when an end user closes their
  572. browser window. However, when a user logs in to your website, they might want their virtual session to last
  573. for 24 hours, or even longer. Forum software commonly gives the user a choice for how long their session
  574. should last. Use <code>Zend_Session::rememberMe()</code> to send an updated session cookie to the user
  575. agent with a lifetime defaulting to <code>remember_me_seconds</code>, which is set to 2 weeks, unless you
  576. modify that value using <code>Zend_Session::setOptions()</code>. To help thwart session fixation/hijacking, use this
  577. function when a user successfully authenticates and you application performs a "login".
  578. -->
  579. </para>
  580. </sect2>
  581. <sect2 id="zend.session.forgetme">
  582. <title>forgetMe()</title>
  583. <para>
  584. Эта функция является дополнением к <code>rememberMe()</code>.
  585. Она возвращает сессионную куку к тому состоянию, при котором ее
  586. время жизни завершается в тот момент, когда агент пользователя
  587. завершает сеанс работы (например, пользователь закрыл окно своего
  588. броузера).
  589. <!--
  590. This function complements <code>rememberMe()</code> by changing the session cookie back to a lifetime ending
  591. when the user agent ends its session (e.g. user closes their browser window).
  592. -->
  593. </para>
  594. </sect2>
  595. <sect2 id="zend.session.sessionexists">
  596. <title>sessionExists()</title>
  597. <para>
  598. Используйте этот метод для определения того, есть ли уже сессия для
  599. текущего агента пользователя/запроса. Он может использоваться до
  600. старта сессии и независимо от всех других методов Zend_Session и
  601. Zend_Session_Namespace.
  602. <!--
  603. Use this method to determine if a session already exists for the current user agent/request. It may be used
  604. before starting a session, and independently of all other Zend_Session and Zend_Session_Namespace methods.
  605. -->
  606. </para>
  607. </sect2>
  608. <sect2 id="zend.session.destroy">
  609. <title>destroy(bool $remove_cookie = true, bool $readonly = true)</title>
  610. <para>
  611. <code>Zend_Session::destroy()</code> уничтожает все постоянные
  612. данные, связанные с текущей сессией. Это не влияет на переменные в
  613. PHP, поэтому ваши сессии с пространствами имен (экземпляры
  614. <code>Zend_Session_Namespace</code>) остаются доступными для чтения.
  615. Для выхода из системы установите необязательный параметр в
  616. <constant>TRUE</constant> (по умолчанию он равен <constant>TRUE</constant>), при
  617. этом будет удалена кука с идентификатором сессии в агенте
  618. пользователя. Установленный в <constant>TRUE</constant> необязательный
  619. параметр <varname>$readonly</varname> блокирует возможность записи в
  620. данные сессии (т.е. в $_SESSION) для экземпляров
  621. Zend_Session_Namespace и методов Zend_Session.
  622. <!--
  623. <code>Zend_Session::destroy()</code> destroys all of the persistent data associated with the current
  624. session. However, no variables in PHP are affected, so your namespaced sessions (instances of
  625. <code>Zend_Session_Namespace</code>) remain readable. To complete a "logout", set the optional parameter to
  626. true (default is true) to also delete the user agent's session id cookie. The optinal <varname>$readonly</varname>
  627. parameter removes the ability for Zend_Session_Namespace instances, and Zend_Session methods to write to the
  628. session data store (i.e. $_SESSION).
  629. -->
  630. </para>
  631. <note>
  632. <title>Исключения<!--Throws--></title>
  633. <para>
  634. По умолчанию <varname>$readonly</varname> установлен в
  635. <constant>TRUE</constant> и дальнейшие действия, подразумевающие запись
  636. в хранилище данных сессии, вызовут генерацию исключения.
  637. <!--
  638. By default, <varname>$readonly</varname> is enabled and further actions involving writing to the session data
  639. store will throw an error.
  640. -->
  641. </para>
  642. </note>
  643. </sect2>
  644. <sect2 id="zend.session.stop">
  645. <title>stop()</title>
  646. <para>
  647. Этот метод не делает ничего, кроме переключения флага в
  648. Zend_Session для предотвращения дальнейшей записи в хранилище
  649. данных сессии (т.е.<varname>$_SESSION</varname>). Одним из вариантов его
  650. использования является временное отключение возможности записи в
  651. хранилище данных сессии через экземпляры
  652. <code>Zend_Session_Namespace</code> или методы
  653. <code>Zend_Session</code> во время выполнения кода,
  654. связанного с отображением вида.
  655. Попытка выполнить действия, подразумевающие запись через эти
  656. экземпляры или методы вызовет генерацию исключения.
  657. <!--
  658. This method does absolutely nothing more than toggle a flag in Zend_Session to prevent further writing to
  659. the session data store (i.e. <varname>$_SESSION</varname>). We are specifically requesting feedback on this
  660. feature. Potential uses/abuses might include temporarily disabling the use of
  661. <code>Zend_Session_Namespace</code> instances or <code>Zend_Session</code> methods to write to the session
  662. data store, while execution is transfered to view-related code. Attempts to perform actions involving writes
  663. via these instances or methods will throw an error.
  664. -->
  665. </para>
  666. </sect2>
  667. <sect2 id="zend.session.writeClose">
  668. <title>writeClose($readonly = true)</title>
  669. <para>
  670. Закрывает сессию, завершает запись и отсоединяет $_SESSION от
  671. средства хранения на сервере. Это завершит внутреннее преобразование
  672. данных для данного запроса. Необязательный параметр булевого типа
  673. $readonly позволяет отключить возможность записи (т.е. генерация
  674. исключения при попытке записи через любые методы
  675. Zend_Session_Namespace или Zend_Session).
  676. <!--
  677. Shutdown the session, close writing and detach $_SESSION from the back-end storage mechanism. This will
  678. complete the internal data transformation on this request. The optional $readonly boolean parameter can
  679. remove write access (i.e. throw error if any Zend_Session_Namespace or Zend_Session methods attempt writes).
  680. -->
  681. </para>
  682. <note>
  683. <title>Исключения<!--Throws--></title>
  684. <para>
  685. По умолчанию <varname>$readonly</varname> включен и дальнейшие
  686. действия, подразумевающие запись в хранилище данных сессии,
  687. вызовут генерацию исключения.
  688. <!--
  689. By default, <varname>$readonly</varname> is enabled and further actions involving writing to the session data
  690. store will throw an error. However, some legacy application might expect $_SESSION to remain writeable
  691. after ending the session via session_write_close(). Although not considered "best practice", the
  692. <varname>$readonly</varname> option is available for those who need it.
  693. -->
  694. </para>
  695. </note>
  696. </sect2>
  697. <sect2 id="zend.session.expiresessioncookie">
  698. <title>expireSessionCookie()</title>
  699. <para>
  700. Этот метод отправляет куку с уже истекшим временем действия, что
  701. вызывает удаление сессионной куки в агенте пользователя. Иногда этот
  702. метод используется для выхода из системы со стороны клиента.
  703. <!--
  704. This method sends an expired session id cookie, causing the client to delete the session cookie. Sometimes
  705. this technique is used to perform a client-side logout.
  706. -->
  707. </para>
  708. </sect2>
  709. <sect2 id="zend.session.savehandler">
  710. <title>setSaveHandler(Zend_Session_SaveHandler_Interface $interface)</title>
  711. <para>
  712. Большинство разработчиков находят достаточным использовать принятый
  713. по умолчанию механизм хранения сессионных данных.
  714. Этот метод предоставляет объектно-ориентированную обертку для <code>
  715. <ulink url="http://php.net/session_set_save_handler">session_set_save_handler()</ulink>
  716. </code>.
  717. <!--
  718. Most developers will find the default save handler sufficient. This method provides an object-oriented
  719. wrapper for <code>
  720. <ulink url="http://php.net/session_set_save_handler">session_set_save_handler()</ulink>
  721. </code>.
  722. -->
  723. </para>
  724. </sect2>
  725. <sect2 id="zend.session.namespaceisset">
  726. <title>namespaceIsset($namespace)</title>
  727. <para>
  728. Используйте этот метод для определения того, существует ли
  729. пространство имен с данным именем или определенный индекс в данном
  730. пространстве имен.
  731. <!--
  732. Use this method to determine if a session namespace exists, or if a particular index exists in a particular
  733. namespace.
  734. -->
  735. </para>
  736. <note>
  737. <title>Исключения<!--Throws--></title>
  738. <para>
  739. Если Zend_Session не был помечен как доступный для чтения
  740. (например, до того, как Zend_Session был запущен), то будет
  741. сгенерировано исключение.
  742. <!--
  743. An error will be thrown if Zend_Session is not marked as readable (e.g. before Zend_Session
  744. has been started).
  745. -->
  746. </para>
  747. </note>
  748. </sect2>
  749. <sect2 id="zend.session.namespaceunset">
  750. <title>namespaceUnset($namespace)</title>
  751. <para>
  752. Вместо создания экземпляра Zend_Session_Namespace для пространства
  753. имен и итерации по его содержимому для удаления каждой отдельной
  754. записи используйте метод <code>namespaceUnset($namespace)</code> для
  755. быстрого удаления всего пространства имен и его содержимого. Как это
  756. справедливо для всех массивов в PHP, если переменная, содержащая
  757. массив, уничтожена, и этот массив содержал другие объекты, то эти
  758. объекты не уничтожаются, если они были сохранены по ссылке в других
  759. массивах/объектах. Это означает, что они остаются доступными через
  760. другие переменные. Поэтому <code>namespaceUnset()</code> не
  761. производит "глубокое" удаление содержимого записей в пространстве
  762. имен. За более подробной информацией обращайтесь к разделу
  763. <ulink url="http://php.net/references">References Explained</ulink>
  764. в документации по PHP.
  765. <!--
  766. Instead of creating a Zend_Session instance for a namespace, and iterating over its contents to unset each
  767. entry, use <code>Zend_Session::namespaceUnset($namespace)</code> to efficiently unset (remove) an entire
  768. namespace and its contents. As with all arrays in PHP, if a variable containing an array is unset, and the
  769. array contains other objects, those objects will remain available, if they were also stored by reference in
  770. other array/objects that remain accessible via other variables. So <code>namespaceUnset()</code> does not
  771. perform a "deep" unsetting/deleting of the contents of the entries in the namespace. For a more detailed
  772. explanation, please see
  773. <ulink url="http://php.net/references">References Explained</ulink>
  774. in the PHP manual.
  775. -->
  776. </para>
  777. <note>
  778. <title>Исключения<!--Throws--></title>
  779. <para>
  780. Если пространство имен недоступно для записи (например, после
  781. <code>destroy()</code>), то будет сгенерировано исключение.
  782. <!--
  783. An error will be thrown if the namespace is not writable (e.g. after <code>destroy()</code>).
  784. -->
  785. </para>
  786. </note>
  787. </sect2>
  788. <sect2 id="zend.session.namespaceget">
  789. <title>namespaceGet($namespace)</title>
  790. <para>
  791. Не рекомендуется к использованию: Используйте
  792. <code>getIterator()</code> в Zend_Session_Namespace. Этот метод
  793. возвращает массив содержимого пространства имен
  794. <varname>$namespace</varname>. Этот метод позднее может быть определен как
  795. закрытый. Если вы считаете, что есть разумные причины оставить этот
  796. метод открытым, то пишите в список рассылки
  797. <ulink url="mailto:fw-auth@lists.zend.com">fw-auth@lists.zend.com</ulink>.
  798. Участие в связанных темах также приветствуется :)
  799. <!--
  800. DEPRECATED: Use <code>getIterator()</code> in Zend_Session_Namespace. This method returns an array of the
  801. contents of <varname>$namespace</varname>. If you have logical reasons to keep this method publicly accessible,
  802. please provide feedback to the
  803. <ulink url="mailto:fw-auth@lists.zend.com">fw-auth@lists.zend.com</ulink>
  804. mail list. Actually, all participation on any relevant topic is welcome :)
  805. -->
  806. </para>
  807. <note>
  808. <title>Исключения<!--Throws--></title>
  809. <para>
  810. Если Zend_Session не был помечен как доступный для чтения
  811. (например, до того, как Zend_Session был запущен), то будет
  812. сгенерировано исключение.
  813. <!--
  814. An error will be thrown if Zend_Session is not marked as readable (e.g. before Zend_Session
  815. has been started).
  816. -->
  817. </para>
  818. </note>
  819. </sect2>
  820. <sect2 id="zend.session.getiterator">
  821. <title>getIterator()</title>
  822. <para>
  823. Используйте метод <code>getIterator()</code> для получения массива,
  824. содержащего имена всех пространств имен, и с которым можно
  825. производить итерации.
  826. <!--
  827. Use <code>getIterator()</code> to obtain an iterable array containing the names of all namespaces.
  828. -->
  829. </para>
  830. <example>
  831. <title>Уничтожение всех пространств имен<!--Unsetting All Namespaces--></title>
  832. <programlisting language="php"><![CDATA[<?php
  833. foreach(Zend_Session::getIterator() as $space) {
  834. try {
  835. $core->namespaceUnset($space);
  836. } catch (Zend_Session_Exception $e) {
  837. return; // possible if Zend_Session::stop() has been executed
  838. }
  839. }
  840. ?>]]></programlisting>
  841. </example>
  842. <note>
  843. <title>Исключения<!--Throws--></title>
  844. <para>
  845. Если Zend_Session не был помечен как доступный для чтения
  846. (например, до того, как Zend_Session был запущен), то будет
  847. сгенерировано исключение.
  848. <!--
  849. An error will be thrown if Zend_Session is not marked as readable (e.g. before Zend_Session
  850. has been started).
  851. -->
  852. </para>
  853. </note>
  854. </sect2>
  855. </sect1>