-
session.cookie_lifetime=0
0
表示特殊含义,它告知浏览器不要持久化存储 cookie 数据。
也即,关闭浏览器的时候,会话 ID cookie 会被立即删除。
如果将此项设置为非 0 的值,
可能会导致会话 ID 被其他用户使用。
大部分应用应该把此项设置为 "0
"。
如果应用中有自动登录的功能,
请自行实现一种更加安全的方式,
而不要使用长生命周期的会话 ID 来完成自动登录。
至于如何实现安全的自动登录功能,请参考本文档前面的内容。
-
session.use_cookies=On
session.use_only_cookies=On
虽然 HTTP cookie 存在一些问题,
但是它确实是实现会话 ID 管理的优选方案。
尽可能的仅使用 cookie 来进行会话 ID 管理,
而且大部分应用也确实是只使用 cookie 来记录会话 ID 的。
如果 session.use_only_cookies=Off,
会话模块会在基于 cookie 的会话 ID 初始化之前
使用 GET 或 POST 请求中的会话 ID(如果存在的话)。
-
session.use_strict_mode=On
虽然启用 session.use_strict_mode
是必不可少的,但是默认情况下,这个配置项是未启用的。
此设置防止会话模块使用未初始化的会话 ID。
也就是说,
会话模块仅接受由它自己创建的有效的会话 ID,
而拒绝由用户自己提供的会话 ID。
由于 cookie 规范,攻击者可以通过本地设置 cookie 数据库或 JavaScript 注入放置不可删除的会话 ID cookie。
启用 session.use_strict_mode 配置项
可以阻止使用未经会话模块初始化的会话 ID。
注意:
攻击者可以使用自己的设备产生会话 ID,也可以使用受害者的会话 ID。
攻击者也可以通过一些后续操作保证会话活跃。
因此,启用 session.use_strict_mode 配置项
可以降低这种风险。
-
session.cookie_httponly=On
禁止 JavaScript 访问会话 cookie。
此设置项可以保护 cookie 不被 JavaScript 窃取。
虽然可以使用会话 ID 来作为防范跨站请求伪造(CSRF)的关键数据,
但是不建议你这么做。例如,攻击者可以把 HTML 源代码保存下来并且发送给其他用户。
为了安全起见,开发者不应该在 web 页面中显示会话 ID。
几乎所有的应用都应该对会话 ID cookie 设置 httponly 为 On。
注意:
类似会话 ID,CSRF 保护串号也应该定期的更新。
-
session.cookie_secure=On
仅允许在 HTTPS 协议下访问会话 ID cookie。
如果你的 web 站点仅支持 HTTPS,那么必须将此配置项设置为 On。
对于仅支持 HTTPS 的 web 站点建议考虑使用强制安全传输技术(HSTS)。
-
session.cookie_samesite="Lax" 或者
session.cookie_samesite="Strict"
自 PHP 7.3 开始,可以为会话 cookie 设置 "SameSite"
属性。
这个属性可以有效的降低 CSRF 攻击的风险。
Lax 和 Strict 之间的区别是,
对于来自其他站点的并且携带了会话 cookie 的 GET 请求的处理方式不同。
设置为 Lax 会允许来自其他站点并且携带了会话 cookie 的请求,
设置为 Strict 则不会允许这种请求访问本站的会话数据。
-
session.gc_maxlifetime=[选择一个尽可能小的时间段]
session.gc_maxlifetime
来设置删除过期会话数据的时间周期。
来的删除,
你需要自己来实现一套基于时间戳的会话数据生命周期管理机制。
最好使用 session_gc() 函数来进行会话数据垃圾收集。
如果你是 UNIX 的操作系统,
最好使用类似 cron 这样的定时任务来执行 session_gc() 函数。
GC 的运行时机并不是精准的,带有一定的或然性,
所以这个设置项并不能确保
旧的会话数据被删除。某些会话存储处理模块不使用此设置项。
更多的信息请参考会话存储模块的完整文档。
虽然开发人员不能完全依赖这个设置,但是还是建议将其设置的尽可能的小。
调整 session.gc_probability
和 session.gc_divisor 配置项
可以使得过期的会话数据在适当的周期内被删除。
如果需要使用自动登录的功能,
请使用其他更加安全的方式自行实现,
而不要通过使用长生命周期的会话 ID 来实现。
注意:
如果会话存储器将会话数据存储到 memcached 或者 mecache 这种自带超时机制的存储中,
就不依赖这个配置项来进行过期会话数据的垃圾收集。
更多信息请参考对应的会话存储器文档。
-
session.use_trans_sid=Off
如果你有需要,可以使用会话 ID 透传机制。
但是,禁用会话 ID 透传机制可以
避免会话 ID 被注入以及泄漏,
有效的提高会话安全性。
注意:
会话 ID 可能在浏览器书签或者保存下来的 HTML 源代码中被泄漏。
-
session.trans_sid_tags=[限制标签]
(PHP 7.1.0 及以上)一般情况下,默认值就可以,
你无需重写不需要的标签。
之前版本的 PHP 请使用 url_rewriter.tags
配置项。
-
session.trans_sid_hosts=[限制的主机名]
(PHP 7.1.0 及以上)这个配置项设定允许进行会话 ID 透传的主机白名单。
请勿在其中加入你不信任的主机。
如果此配置项为空,
则仅允许 $_SERVER['HTTP_HOST']
的站点进行会话 ID 透传。
-
session.referer_check=[原始 URL]
当启用 session.use_trans_sid 配置项的时候,
这个设置可以降低会话 ID 注入的风险。
如果你的站点是 http://example.com/
,
那么就把此项设置为 http://example.com/
。
需要注意的是,如果使用了 HTTPS 协议,
那么浏览器在发起请求的时候不会包含 referrer 请求头。
建议启用此配置项,虽然它并不是可靠的安全措施。
-
session.cache_limiter=nocache
确保对于已经认证的会话,其 HTTP 内容不会被浏览器缓存。
应该仅针对公开内容允许缓存,
否则将会面临内容泄露的风险。
即使 HTTP 内容不包含敏感数据,
也可以把它设置为"private"
。
注意,"private"
可能会导致客户端缓存私有数据。
仅在 HTTP 内容中不包含任何私有数据的时候,可以使用"public"
。
-
session.hash_function="sha256"
(PHP 7.1.0 及更高版本)高强度的哈希算法可以生成更高安全性的会话 ID。
虽然说,即使是采用 MD5 哈希算法,要想生成完全一致的哈希结果都是不太现实的,
但是还是建议开发者使用 SHA-2 或者更高强度的哈希算法。
比如,可以考虑使用 sha384 和 sha512 哈希算法。
请确保 entropy
配置项的设置可以满足你所用的哈希算法对种子长度要求。
-
session.save_path=[非全局可读目录]
如果设置为类似 /tmp(默认选项)的全局可读目录,
该服务器上的其他用户可以通过获取目录中的文件,劫持 session。