21/08/20 13:13:52.15 sg5lHnRB0.net
>>810
その「ユーザー」というのが、810の作ったウェブアプリを利用する一般ユーザーって意味なら、
セッション変数をユーザー入力(GETやPOSTのことね)で直接上書きする設計になっていたら、ユーザーがいじる事はできるわな
だから、ユーザー入力は常に汚染されていると考えしっかりチェックしようって話になる
その「ユーザー」というのが、810の作ったウェブアプリが入っているサーバの別ユーザーって意味なら、
PHPが生成するセッションファイルは、Linux系OSのデフォでは /tmp 以下に sess_xxxxx ってファイルでPHPからの読み書き権限が与えられた状態で保存されてる
※デフォでどこに保存されるかは phpinfo() で確認しよう
だから、もし別ユーザーからもそのファイルを読み書きできる状態なら、やりたい放題になる
その場合、セッションファイルを保存する場所を変えるとか、ファイルベースではなくDBベースに変更するとかして対策する