攻击者预先设定session id,让合法用户使用这个session id来访问被攻击的应用程序,一旦用户的会话ID被成功固定,攻击者就能够经过此session id来冒充用户访问应用程序。php
session_regenerate_id(TRUE); //删除旧的session文件,每次都会产生一个新的session id。默认false,保留旧的session
session_name("mysessionid");
int_set("session.use_trans_sid", 0);
int_set("session.use_cookies", 1); //表示使用cookies存放session id int_set("session.use_only_cookies", 1); //表示只使用cookies存放session id
$sid = md5(uniqid(rand()), TRUE)); $_SESSION["sid"] = $sid; // 攻击者虽然能获取session数据, // 可是没法得知$sid的值,只要检查sid的值, // 就能够确认当前页面是不是web程序本身调用的