|
去先说session 4 @/ ~. \7 T- o
! \$ k$ l" e" B$ j! C) k" _ 对SESSION的争论好象一直没有停止过,不过幺麽能理解SESSION的人应该占90以上。
1 P2 C- H- z. s2 d" O但还是讲讲,别嫌老~
# `" }% A. k K6 u3 _% @
" f! z; s2 _ B9 x; K6 W" _( F 有一些人赞成用SESSION,有一些人不赞成。但这个问题到底要怎么说。不妨听听我的看法 $ G! u6 c% h* Z) V% `/ U
6 H0 f8 p$ B6 d0 l" G
如果有错误请不要朝丢东西,金条和硬币除外。
& r) ~- t" F/ h% @0 ? t9 V8 [" V: `$ t
有些人应该知道我是做江湖程序的,而江湖程序做看中的就是效率,但这里不谈设计,而
6 F) }6 b; h4 L r s+ E+ J
( O7 d! X" E0 E! n+ m 从一些比较实际的角度看SESSION。
D6 E5 \ W& e" }& ^! \
0 j, S- e% \9 z( [. ~: e) O 首先要先说SESSION是干什么的,SESSION是可以存储针对与某一个用户的IE以及通过其当
7 k4 P, K8 X: {/ n) T
+ B) k; V% u$ A2 F 前窗口打开的任何窗口具有针对性的用户信息存储机制。为什么要这样说。看下边
& P! [# u. @5 Q" N) e1 _& v
* q) p% G3 \7 {7 J% G- _ 先研究SESSION是如何启动的,当打开IE以后浏览网站后会发出一个指令请求SESSIONID以 ( V8 S2 W2 D: c' J) y
' [: \0 Y* Q3 }7 B5 q
及对各个类型数据的下载许可,如图片,声音以及FLASH。
1 O7 ?1 s- j: I# n# a3 m3 ^数据实际传输内容:IE到服务器 . _1 q {) k% F5 Y+ R. N, U
GET / HTTP/1.1
5 h5 R4 {2 ?* ?5 tAccept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */* " D X$ Z) Z2 H8 Y
Accept-Language0: zh-cn 5 Z; O1 `+ w6 L" o7 q
Accept-Encoding: gzip, deflate
" D2 E. A: y$ p1 n/ a6 uUser-Agent: Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0) . e. b+ n% p- N
Host: www.jh521.com ; Q: m- ~9 l' K# e
Connection: Keep-Alive
3 ]2 w5 X( V/ y. n7 X3 H2 c8 h服务器会返回一个没有被使用的SESSIONID让IE使用,当时IE就对返回SESSIONID做存储 2 t* N- v5 X* K4 S, g4 I
; _7 {! P7 l8 {% L 并同时返回相关页面的下载数据,如下:服务器到IE / H, A2 W3 P1 m9 U G7 p& \9 w( O
HTTP/1.1 200 OK * C, s6 l- ~% P+ i$ m
Server: Microsoft-IIS/5.0
% z2 j" r: q1 h6 ?1 [Date: Sun, 30 Nov 2003 16:41:51 GMT
8 a0 x" c# N4 G7 }* YContent-Length: 21174..Content-Type: text/html 2 u: x* o/ q( P
Set-Cookie: ASPSESSIONIDCACBBBRT=IBOMFONAOJFEEBHBPIENJFFC; path=/
8 K/ _+ ^& s- ]Cache-control: private 6 B, h9 }7 |$ n A/ J
然后就是页面HTML代码 ! K3 N; Y, K) D/ ^0 ?. |
7 C- v" Q9 ]/ Y5 [: m 此时这个IE程序(不是客户机)的SESSIONID就为IBOMFONAOJFEEBHBPIENJFFC , |7 p( M, C8 q! V3 u
8 S/ Z0 J( S# D8 s; q) f. ~3 Z 而当IE在访问任何这个站点的ASP程序的时候,就会把IBOMFONAOJFEEBHBPIENJFFC发送
. B1 @. M, V& e' m( w, u& m8 g! T' i# u
给服务器,服务器就会知道IBOMFONAOJFEEBHBPIENJFFC是表示你
( p& X1 c& d6 G( @3 p而在服务器上设置SESSION("name")="name"
' ^& x4 _+ f' ?/ m5 o1 l# ?完全可以看成是
" w: e3 L0 A7 V$ ?3 S% \8 s* |; [SESSION("IBOMFONAOJFEEBHBPIENJFFC")("name")="name" * a: Y* O0 A" E
或者
. W' O. _, O8 BSESSION(SESSIONID)("name")="name"
% P' h6 Y7 ?; M- l这样,SESSION就区分开用户了。
: Z s. ?- ?4 R0 Q3 a; }& x, [5 o而当服务器反馈这个ID的时候会看这个ID有没有被使用。如果有在换一个
% O& l% f0 w" d, y反正不会让你重复,如果想模拟某人的SESSION的ID来进行欺骗是可以的。不过要获取到 + _0 f8 x! P& Q3 J. q7 J0 B9 }* M
5 N; ~1 f4 i+ W& u$ ]* C- Q* E" A& a 对方IE传输信号,并且在保证当时这个SESSIONID没有被取消的情况下才可能实施。 5 @$ R7 |/ W# o _ N
2 B$ J! [/ i1 H9 e0 ?3 L: R `
不过要是我有那时间直接通过POST信号找他NAME和PASS了。我可不费这个劲
/ u, u2 u% v9 ?, K" s! |/ z: D8 I
" A) |, C! @' @9 f Y6 `4 f9 { 想必一些人明白了了SESSIONID到底是如何工作的 * r- C- B4 h# V9 g" x9 c
/ S% D+ Y* L) T B: ~
那么就在看看COOKIE,有人说SESSIONID就是COOKIE,按照技术上来讲他们不属于同类
- r; W1 j( o" K7 I _5 o- t; q0 n# q" h& ?5 o& R
但是属于一种工作模式,用户和服务器传输私有数据
& S5 y* O. ]! H5 z) G
3 G' E4 {( e! Y 当我设置COOKIE的时候,服务器会反馈给IE一个指令。IE通过这个网络指令生成COOKIE并 5 S$ c# X9 i+ ]4 A0 L8 m) m
; \- G7 n8 l& q+ D7 a 存放,在特定的时候会取得这个这个信息如在访问这个站点并且COOKID有效的时候。 ' h" }3 ?/ n# y" [
2 Y& d4 _0 A# f) ~ 那么为什么要用COOKIE而不用SESSION呢
7 L3 g. M( N) W5 U! T看下区别 6 ?. h4 k$ \5 u+ O# M% u+ B2 M
+ I( q' j1 x) ~1 E/ p# \- P, ^1 u 有效时间以及存储方式 传输内容
$ g- ~. p3 W R1 @3 _: dCOOKIE 可设置并在本地保留 明码信息 3 F5 m5 n. a3 w3 K- K5 ?
) S" u. S7 H( M3 C) y7 A, b3 l
SESSION 在IE不关闭并服务器不超时 只有SESSIONID
% p1 o U K' b& e" \3 A8 ?) V# N
当如果想让用户下次登入网站不需要输入用户名或者密码的时候就只能用COOKIE,
, _ ~, X9 p. s; g& ~0 x* R, ~6 a8 z2 g
+ h9 T S9 i4 |% F1 n 因为他可以保留相当长的时间(在COOKIE记录被删除或者失效日期之前)
6 o5 N7 U3 Y- \* b. d5 `3 z8 s) e+ T7 ]+ L0 h: P: N ^2 F- n) ~! _
而SESSION就不可以,他不会保留太长时间,而且IE在关闭后就自动清除了SESSIONID记录
; Y! p% L3 V) E2 V2 `2 B1 v0 M, j1 T$ f; m5 ]
在下次登入的时候会请求新的SESSIONID
0 D) @2 O5 s4 V# T/ h- }% w8 Y) u) }
而服务器想通过用户个人变量校验用户的状态的时候,就不能用COOKIE
' N1 M: s# _" f+ ?( m5 X7 ]1 @2 B- r$ ]: K. B8 j# o7 j Z
如果用设置用户权限是USER。而IE访问的时候就把USER的明码传输到服务器。 4 E# z! N- M3 { a
& p0 L$ q4 ^! v2 U# u3 O8 E
那么如果我通过一定手段,比如直接修改COOKIE记录,把USER修改成ADMIN呢~~ ; b; B) o T% L$ w; I! |% x
: K, E$ l; b. n" m
就麻烦了。 6 d* h9 K* o5 N: ^" t: d
0 N" g3 ]" U0 H: `8 W3 l) K1 C 但存储用户名和密码或者网站的配色方案这样的信息,用COOKIE是最好的 $ E" Q+ x1 |. r0 j
3 I3 E# S( K9 x
5 s; p- E! \" y' S3 U* J- q$ P7 [好,有点累了,在说说这个东西 ( E- h9 \3 W4 X
Request.ServerVariables("HTTP_REFERER")
; l8 w4 k; R5 }5 ]* F+ S4 c7 _9 L( c7 G
我想有一些人通过这个Request.ServerVariables("HTTP_REFERER") 0 ~3 g! e5 w% J- t; ]* U! s. f
来进行一些关键性限制,特别是对付远程提交以及非法侵入。
* }: R. V3 q. E4 ]# S, [+ d4 R' I那么我就要提醒下服务器取得的HTTP_REFERER信息完全是IE传输给服务器的,可以模拟 E* p) _& D( \0 } r9 |
而且难度不大,用不到半个小时就可以用VB做出一个针对HTTP_REFERER入侵程序。
2 q# J h b" \+ ?(可惜我原先那他没干正经事情,做WEB游戏挂机程序来的)
: H; ^3 w. [" E$ h9 `. i |