我正在尝试专业地了解Cookie和会话。我知道,当浏览器连接到服务器时,服务器会“询问”浏览器以在客户端浏览器cookie文件夹中将“ cookiessid”粘贴为cookie。
现在我们有了“ phpsessid”,如果客户端进入服务器,浏览器将向服务器发送“ phpsessid”,服务器将查看tmp文件夹,如果有匹配项,它将加载用户具有的所有数据这个客户,但我对此过程有些困惑。
如果有人可以帮助我理解创建会话和cookie的过程,我将非常感激-幕后发生了什么。
让我们来看一下:
Cookie 和 会话 都是在浏览器发出的不同请求之间保留应用程序状态的两种方式。多亏了他们,例如,您不需要每次在 StackOverflow 上请求页面时都登录。
Cookies是数据的一小部分(最长4KB),它们以键=值对的形式保存数据:
name=value; name2=value2
这些可以通过 JavaScript 设置,也可以通过服务器使用 HTTP标头设置 。
Cookies设置了到期日期时间,例如使用HTTP标头:
Set-Cookie: name2=value2; Expires=Wed, 19 Jun 2021 10:18:14 GMT
这会导致浏览器设置了一个名为cookie的name2使用的价值value2,这将在到期大约9年。
name2
value2
Cookies被认为是 高度不安全的, 因为用户可以轻松地操纵其内容。这就是为什么您应该 始终验证cookie数据的原因 。不要假设您从Cookie中获得的东西一定是您所期望的。
Cookies通常用于保留登录状态,从浏览器发送用户名和特殊哈希,然后服务器根据数据库检查它们以批准访问。
Cookies也经常用于 会话 创建中。
会话略有不同。每个用户都有一个 会话ID ,该 会话ID 将通过 Cookie 或 GET变量 发送回服务器以进行验证。
会话通常是短暂的,这使其成为保存应用程序之间的临时状态的理想选择。一旦用户关闭浏览器,会话也会过期。
会话比cookie更安全,因为变量本身保存在 服务器上 。运作方式如下:
$_SESSION
如果PHP找不到匹配项,它将启动一个新会话,并重复1-7的步骤。
您可以将敏感信息存储在会话中,因为它保存在服务器上,但是请注意,如果用户通过不安全的WiFi登录,则会话ID仍然会被盗。(攻击者可以嗅探cookie,并将其设置为自己的cookie,他不会看到变量本身,但是服务器会将攻击者标识为用户)。
这就是要旨。您可以在这两个主题的PHP手册上了解更多信息。