Ouai je met vraiment en garde sur cette méthode! (accés à une session etrangére via session_id)
Car elle pourrait éventuellement permetre un vol de session!
Pour l'éviter, il faut bien s'assurer de faire le session_id avant d'envoyer quelques choses au navigateur!
Et même là je ne suis pas sur qu'un seul cookie soit envoyé(la doc n'est pas clair à ce sujet) il se peut que 2 cookie soit envoyé via http!
Autrement dit un bon pirate pourrait voler la session modifié.
En tout cas si on utilise session_id aprés avfoir envoyer l'entete http, c'est sur il y a une faille.
Autrement dit, gaffe, je pensais aussi faire un super système permetant d'accéder au donnée d'autrui, pour l'instant j'ai mis en pose parce que j'ai pas encore fait les test décris au dessus!
NB: si quelqu'un a déjà vérifié, je suis preneur! Si vous utiliser la méthode sans avoir fait de vérif, vous avez peut etre un trou de sécurité important!(surtout si la session étrangére modifié est celle d'un utilisateur privilégié (comme un admin, modo etc...) par exemple pour prévenir directement la personne que quelques chose à eu lieu)
Il serait plus sur de simuler les fonctions session en allant chercher directement les fichiers, sans oublier d'appeler flock() car là aussi il y a des failles de sécurité quand on modifie ou lie des fichiers sans appeler flock()...
IMPORTANT
Enfin un trucs concernant les sessions, il est primordial lors de l'appel à session_start d'utiliser session_regenerate_id afin d'eviter qu'un utilisateur ne se fasse imposer son numero de session.
Ce qui serait l'équivalent d'un vol de' session, et malheureusement beaucoup d'application sont vulnérable à cette faille!
Car le plus souvent le pirate connait l'id de session car c'est lui qui l'a imposé, en envoyant un lien à quelqu'un avec un PHPSESSID définit en GET
Donc méfiance, méfiance.
En dehors de çà je crois que les données ou plutot l'utilisateur affilié au donnée est fiable... (enfin presque si on oublie les CSRF)
EDIT: pour ceux intérrésser par toutes les questions de sécurité, j'ai trouvé ce site http://www.securite-info.org/ c'est le seul à parler bien de certaine faille que j'ai pu rencontrer. Cependant il n'y a rien sur le vol de session! D'ailleur je ne connaissais pas la faille nullbyte tel que décris dans un des tuto.
Car elle pourrait éventuellement permetre un vol de session!
Pour l'éviter, il faut bien s'assurer de faire le session_id avant d'envoyer quelques choses au navigateur!
Et même là je ne suis pas sur qu'un seul cookie soit envoyé(la doc n'est pas clair à ce sujet) il se peut que 2 cookie soit envoyé via http!
Autrement dit un bon pirate pourrait voler la session modifié.
En tout cas si on utilise session_id aprés avfoir envoyer l'entete http, c'est sur il y a une faille.
Autrement dit, gaffe, je pensais aussi faire un super système permetant d'accéder au donnée d'autrui, pour l'instant j'ai mis en pose parce que j'ai pas encore fait les test décris au dessus!
NB: si quelqu'un a déjà vérifié, je suis preneur! Si vous utiliser la méthode sans avoir fait de vérif, vous avez peut etre un trou de sécurité important!(surtout si la session étrangére modifié est celle d'un utilisateur privilégié (comme un admin, modo etc...) par exemple pour prévenir directement la personne que quelques chose à eu lieu)
Il serait plus sur de simuler les fonctions session en allant chercher directement les fichiers, sans oublier d'appeler flock() car là aussi il y a des failles de sécurité quand on modifie ou lie des fichiers sans appeler flock()...
IMPORTANT
Enfin un trucs concernant les sessions, il est primordial lors de l'appel à session_start d'utiliser session_regenerate_id afin d'eviter qu'un utilisateur ne se fasse imposer son numero de session.
Ce qui serait l'équivalent d'un vol de' session, et malheureusement beaucoup d'application sont vulnérable à cette faille!
Car le plus souvent le pirate connait l'id de session car c'est lui qui l'a imposé, en envoyant un lien à quelqu'un avec un PHPSESSID définit en GET
Donc méfiance, méfiance.
En dehors de çà je crois que les données ou plutot l'utilisateur affilié au donnée est fiable... (enfin presque si on oublie les CSRF)
EDIT: pour ceux intérrésser par toutes les questions de sécurité, j'ai trouvé ce site http://www.securite-info.org/ c'est le seul à parler bien de certaine faille que j'ai pu rencontrer. Cependant il n'y a rien sur le vol de session! D'ailleur je ne connaissais pas la faille nullbyte tel que décris dans un des tuto.