ブール値を含む PHP で Web サイトをコーディングしています$_SESSION['logged_in']
。これはtrue
、ユーザー名とパスワードの一致がデータベースに存在する場合に設定されます。
私はセッションにまったく慣れていないので、未登録の(または、さらに言えば登録済みの)ユーザーが、このブール値を に設定することでログインプロセスをバイパスできるかどうか疑問に思っていました.Cookieでtrue
可能になる.
ユーザーがクライアント側からサーバー側の変数を操作する必要があることは理解していますが、私の質問は、これがどれほど簡単か、ユーザーがそのようなタスクをどのように達成するか、既知のエクスプロイトはありますか、そして何がこの種の攻撃を回避するためのベストプラクティス/予防策は?