Gestion générale de la session
Le comportement des sessions peut être modifié en utilisant les méthodes statiques de
la classe Zend_Session. Il s'agit du comportement global des sessions dans toute
l'application, incluant la configuration des » options usuelles offertes par
ext/session, ceci en utilisant Zend_Session::setOptions().
Ainsi, des problèmes de sécurité peuvent apparaître si vous utilisez mal le support de
stockage des sessions Options de configurationLors de la création du premier namespace de session, Zend_Session va automatiquement démarrer la session PHP, sauf si celle-ci a été démarrée avec Zend_Session::start() auparavant. La session PHP résultante utilisera les options de configuration par défaut de Zend_Session, sauf si ceux-ci ont été modifiés à l'aide de Zend_Session::setOptions().
Pour assigner une option de configuration, passez son nom (la partie qui suit
" Example #1 Utiliser Zend_Config pour configurer Zend_Session Pour configurer le composant en utilisant un objet Zend_Config_Ini, ajoutez ces paramètres au fichier INI en question:
Ensuite, chargez ce fichier de configuration, et passez sa représentation tableau à Zend_Session::setOptions():
La plupart des options ne nécessitent pas d'explications étant donné qu'elles font parti des options de ext/session, documentées dans le manuel officiel de PHP, cependant les options particulières méritent une description:
L'erreur: "Headers Already Sent"Si vous voyez l'erreur, "Cannot modify header information - headers already sent", ou, "You must call ... before any output has been sent to the browser; output started in ...", analysez tout de suite d'où vient la fuite grâce au message d'erreur. Toute action entraînant un envoi d'en-têtes HTTP, comme envoyer un cookie, doit être effectuée avant d'envoyer du contenu standard (non bufferisé), sauf si le buffer de sortie de PHP est activé.
Identifiants de sessionLes bonnes pratiques d'utilisation des sessions avec Zend Framework passent par un cookie, plutôt que se reporter à l'URL concernant l'identifiant de session. Par défaut, le composant Zend_Session est bloqué sur l'utilisation unique du cookie comme moyen de propagation de l'identifiant de session. La session PHP va alors utiliser cet identifiant de manière à identifier de manière unique chaque client (navigateur) qui s'y connecte, et maintenir un état entre leurs transactions, donnant l'impression de conservation de données. Zend_Session_* utilise alors le tableau ($_SESSION) et vous y donne accès d'une manière objet élégante. Attention, si un attaquant arrive à accéder au cookie de session d'une victime, il pourra alors tromper le serveur, et se faire passer pour la victime. Ce comportement n'est pas unique à PHP, ni à Zend Framework, mais au Web en général, et au protocole HTTP. La méthode regenerateId() permet de changer l'identifiant de session stocké dans le cookie du client, par un autre, en théorie imprévisible. Notez que par la suite, nous confondons les termes 'client' et 'navigateur', même si ceci n'est pas tout à fait juste. Changer l'identifiant de session permet d'aider contre le vol de données. Si un attaquant possède l'identifiant d'une victime, le changer ne changera rien pour la victime, mais provoquera une invalidation de la session de l'attaquant, qui ne connaît alors pas la nouvelle valeur de l'identifiant de session. Non seulement regenerateId() change l'identifiant de session, mais en plus il migre les données de l'ancien identifiant vers le nouveau, invalidant totalement l'ancien. Quand régénérer cet identifiant ? En théorie, mettre Zend_Session::regenerateId() en bootstrap est la manière la plus adaptée pour sécuriser une session. Cependant, ceci a un coût non négligeable, car il faut alors à chaque fois régénérer un identifiant, et renvoyer un nouveau cookie au client. Il est alors nécessaire de déterminer les situations 'à risque', et régénérer alors l'identifiant de session dans de telles situations. Ces situations peuvent être par exemple l'authentification d'un client, ou encore son élévation de privilèges. Si vous appelez rememberMe(), n'appelez alors pas regenerateId(), car elle sera appelée de manière automatique. Vol de session et fixation
Éviter » les
failles cross-site script (XSS) aide à éviter le vol de session. Selon
» Secunia, les problèmes XSS sont fréquents,
quelque soit le langage utilisé pour créer l'application Web. Plutôt que de se
considérer invulnérable, considérez votre application de manière à minimiser
l'impact d'une éventuelle faille XSS. Avec XSS, l'attaquant n'a pas besoin d'accéder
au trafic de la victime, sur le réseau. Si la victime possède déjà un cookie de
session, javascript peut permettre à l'attaquant de voler celui-ci, et donc la
session. Dans le cas de victimes sans cookie, l'attaquant peut utiliser XSS pour
créer un cookie avec un session id connu, et l'envoyer à la victime, fixant ainsi la
session. L'attaquant peut dès lors visualiser toute la session de la victime au fur
et à mesure que celle-ci surfe, sans se rendre compte de rien. Cependant,
l'attaquant ne peut modifier l'état de la session du coté PHP ( la fermer par
exemple ), sauf si l'application possède d'autres vulnérabilités (CSRF), ou si le
En elle-même, la fonction Zend_Session::regenerateId()
utilisée à la première utilisation de la session, ne protège pas contre la fixation.
Ceci peut paraître contradictoire, mais un attaquant peut très bien initialiser une
session de lui-même, qui sera alors rafraîchie (régénérée), et dont il connaîtra
alors l'identifiant. Il n'aura plus qu'à fixer cet identifiant dans un javascript
pour qu'une victime l'utilise, et la faille est à nouveau présente. Aussi, fixer la
session par l'URL est extrêmement simple, mais n'est possible que lorsque
Le vol de session ne peut se remarqué que si vous arrivez à faire la différence entre l'attaquant et la victime. Ce n'est pas chose simple, et les techniques utilisées ne sont jamais fiables à 100%. L'IP peut être utilisée, même si celle-ci n'est pas totalement fiable. Les en-têtes du navigateur Web, eux, le sont déjà plus (lorsque 2 requêtes successives avec le même identifiant de session arrivent au serveur, si l'une prétend être issue de FireFox et l'autre d'Opéra, alors très probablement qu'il s'agit de 2 personnes différentes, mais ayant le même identifiant de session. Typiquement : l'attaquant et sa victime.) Il est très difficile de différencier l'attaquant et la victime, c'est d'ailleurs impossible dans la suite de cas suivants :
Example #2 Vol et fixation, protections
rememberMe(integer $seconds)
Par défaut, la session se termine lorsque le client ferme son navigateur. Il peut
cependant être nécessaire de faire en sorte que même après la fermeture, le cookie de
session persiste un certain temps dans le navigateur. Utilisez
Zend_Session::rememberMe() avant tout démarrage de la session,
afin de spécifier à celle-ci qu'elle devra utiliser un cookie persistant du coté du
client. Ce cookie persistera alors $seconds secondes. Si vous ne précisez pas de temps,
forgetMe()Cette fonction est analogue à rememberMe() sauf qu'elle demande au cookie de session du navigateur client d'être détruit à la fermeture de celui-ci (et non éventuellement après X temps). sessionExists()Utilisez cette méthode afin de savoir si une session existe pour le client (la requête) actuel. Ceci doit être utilisé avant le démarrage de la session. destroy(bool $remove_cookie = true, bool $readonly = true)Zend_Session::destroy() détruit la session et toutes les données la concernant. Cependant, aucune variable dans PHP n'est affectée, donc vos namespaces de session (instances de Zend_Session_Namespace) restent lisibles. Pour compléter la "déconnexion", laissez le premier paramètre à TRUE (par défaut), demandant l'expiration du cookie de session du client. $readonly permet d'empêcher la future création de namespaces (new Zend_Session_Namespace) ou des opérations d'écriture via Zend_Session. Si vous voyez le message d'erreur "Cannot modify header information - headers already sent", alors tentez de ne pas utiliser TRUE comme valeur du premier argument (ceci demande l'expiration du cookie de session, ou voyez L'erreur: "Headers Already Sent". Ainsi, Zend_Session::destroy(true) doit être appelé avant tout envoi d'en-tête HTTP par PHP, ou alors la bufferisation de sortie doit être activée (sans que celui-ci ne déborde).
stop()Cette méthode ne fait rien d'autre que de verrouiller la session en écriture. Tout appel futur d'écriture via des instances de Zend_Session_Namespace ou Zend_Session lèvera une exception. writeClose($readonly = true)Ferme la session coté serveur, soit enregistre les variables de session dans le support, et détache $_SESSION de son support de stockage. Le paramètre optionnel $readonly empêche alors toute future écriture via Zend_Session ou Zend_Session_Namespace. Ces écritures lèveront une exception.
expireSessionCookie()Cette méthode envoie un cookie d'identifiant de session périmé au client. Quelque fois cette technique est utilisée pour déconnecter le client de sa session.
|
Utilisation avancée |