Hallo,
Pyramide hat geschrieben:Im ACP unter Allgemein -> Server-Konfiguration -> Sicherheit die Optionen Überprüfung der Sitzungs-IP, Browser prüfen und X_FORWARDED_FOR-Kopfzeilen prüfen deaktivieren.
ist das eine V3 Einstellung? Sorry hatte vergessen zu erwähnen dass bei mir noch 2.0.22 läuft.
Du solltest dir aber im klaren sein, dass du damit dein Forum anfällig für
Session Hijacking machst. Sobald ein Benutzer (versehentlich oder aus Unwissen) einen Link mit Session-ID z.B. per ICQ oder E-Mail weitergibt, ist jeder Fremde sofort als dieser Benutzer eingelogt.
Hmmmm, sind Session-ID's nicht nur solange gültig wie der Benutzer angemeldet ist und die ID in der Session Table steht?
Wenn ich das
Code: Alles auswählen
// session_id exists so go ahead and attempt to grab all
// data in preparation
//
$sql = "SELECT u.*, s.*
FROM " . SESSIONS_TABLE . " s, " . USERS_TABLE . " u
WHERE s.session_id = '$session_id'
AND u.user_id = s.session_user_id AND session_time > $expiry_time";
richtig verstehe sind Session ID's nur für die Zeit $expiry_time gültig. Das würde doch dann bedeuten, dass die SID nach "Cookie Einstellungen -> Sessionlänge [ Sekunden ]" nicht mehr gültig ist, richtig? Wen dem so ist müsste man die Zeit wohl recht kurz halten.
Zusätzlich würde ich den Referer abfragen, was zwar nicht sicher ist, aber zumindest versehentliches verlinken einschränkt. Ich denke das Problem ist eh nicht so kritisch, denn die Links werden zur laufzeit erzeugt und ein verlinken in einer eMail macht eigentlich keinen Sinn, denn jeder Beitrag enthält die Bilder zum übersetzen.
[ externes Bild ]
Liebe Grüße
Rajiva