+ 49 (0) 6151 50 43 140

info@rakumi-offroad.de

Navigation überspringen
Startseite
  • Start
  • Fahrzeug
    • Ausbau
    • Tipps & Tricks
  • Reisen
  • Events
  • Kontakt
  • Suche
 

Navigation

Unterseiten-Navigation

Navigations-Modul mit der Klasse subnav

+ 49 (0) 6151 50 43 140

info@rakumi-offroad.de

Navigation überspringen
Startseite
  • Module
    • Navigation
    • Newsletter
    • User
    • FAQ
    • Formulare
    • Modale Dialoge
  • Layouts
    • Layout mit geradem Header
    • Headerbild Layouts
      • Schräge nach links
      • Schräge nach rechts
      • ohne Schräge
    • Einspaltiges Layout
    • Zweispaltiges Layout
      • Layout mit linker Spalte
      • Layout mit rechter Spalte
    • Dreispaltiges Layout
    • Elemente mit Schrägen
    • Komplett gerades Layout
  • Elemente
    • Textelemente
    • Akkordion
    • Content Slider
    • Media-Elemente
    • Download-Elemente
    • Weitere Theme-Elemente
 

Adressdaten

Rakumi Offroad
Pinkmühlenweg 13

64367 Mühltal

Kontaktdaten

+ 49 (0) 6151 50 43 140

+ 49 (0) 6151 50 43 142

info@rakumi-offroad.de

Aktuelle Beiträge

Aktive Kategorien:
  • Tipps & Tricks
Kategorien zurücksetzen

Rakumi Offroad

Navigation überspringen
  • Kontakt
  • Impressum
  • Datenschutz
  • Zugänglichkeit
Cookie Einstellungen

© Firma / 2026 / Odd Theme by montequesto

Wir setzen Cookies und ähnliche Technologien auf unserer Website ein, um Informationen auf Deinem Endgerät zu speichern, auszulesen und weiterzuverarbeiten. Dadurch verbessern wir Dein Erlebnis, zeigen Dir Inhalte, die für Dich interessant sind.

Wenn Du „Nur erforderliche“ wählst, akzeptierst Du nur Cookies, die zum richtigen Funktionieren unserer Website nötig sind. „Alle akzeptieren“ bedeutet, dass Du den Zugriff auf Informationen auf Deinem Endgerät und die Verwendung aller Cookies zur Analyse erlaubst. Deine Daten könnten dann in Länder außerhalb der Europäischen Union übermittelt werden, wo wir kein Datenschutzniveau garantieren können, das dem der EU entspricht (siehe Art. 49 (1) a DSGVO). Unter „Einstellungen“ kannst Du alles im Detail festlegen und Deine Einwilligung jederzeit ändern.

Essenzielle Cookies ermöglichen grundlegende Funktionen und sind für die einwandfreie Funktion der Website erforderlich.

Schützt vor Cross-Site-Request-Forgery Angriffen.

Speicherdauer: Dieses Cookie bleibt nur für die aktuelle Browsersitzung bestehen.

Was ist ein CSRF-Token?

Ein CSRF-Token (Cross-Site Request Forgery Token) ist ein Sicherheitsmechanismus, um sogenannte Cross-Site Request Forgery-Angriffe zu verhindern.
Dabei wird ein Benutzer, der bereits eingeloggt ist oder eine gültige Session besitzt, dazu gebracht, ungewollte Aktionen auf einer Website auszuführen – z. B. durch manipulierte Links oder versteckte Formulare.

Das CSRF-Token dient als zusätzlicher "geheimer Schlüssel", der jeder Anfrage beigelegt wird. Da ein Angreifer diesen Schlüssel nicht kennt, lassen sich unautorisierte Aktionen blockieren.


HTTPS CSRF Token in Contao

Contao nutzt ein spezielles HTTPS CSRF Token, um genau solche Angriffe zu verhindern.

Eigenschaften:

  1. Sessiongebunden

    • Das Token wird beim Aufbau einer Session generiert.

    • Es ist individuell pro Benutzer und Session.

  2. Über HTTPS abgesichert

    • Das Token ist nur bei verschlüsselten Verbindungen sinnvoll, da es sonst abgefangen werden könnte.

    • Contao setzt es daher standardmäßig nur ein, wenn die Seite über HTTPS läuft.

  3. Gültigkeitsprüfung

    • Bei jeder sicherheitsrelevanten Anfrage (z. B. Formular-POST, Backend-Operationen, AJAX-Requests) wird geprüft, ob das Token vorhanden und korrekt ist.

    • Fehlt es oder ist es falsch, wird die Anfrage abgewiesen.

  4. Automatisches Einfügen

    • Contao integriert das Token automatisch in:

      • Formulare (<input type="hidden" name="REQUEST_TOKEN">)

      • URLs bei bestimmten Links (z. B. Backend-Operationen)

    • Entwickler müssen sich in den meisten Fällen nicht selbst darum kümmern.


Funktionsweise im Ablauf

  1. Generierung

    • Beim ersten Aufruf einer HTTPS-Session erstellt Contao ein eindeutiges Token.

    • Dieses wird in der PHP-Session gespeichert und gleichzeitig im Browser (z. B. als Hidden-Field in Formularen) ausgegeben.

  2. Verwendung

    • Der Nutzer schickt das Token bei jeder Anfrage zurück an den Server.

    • Der Server vergleicht das übermittelte Token mit dem in der Session gespeicherten.

  3. Validierung

    • Stimmen die Werte überein → Anfrage wird akzeptiert.

    • Stimmen sie nicht überein oder fehlt das Token → Anfrage wird blockiert, um CSRF zu verhindern.

Das Contao HTTPS CSRF Token ist ein sicherheitskritisches Feature, das automatisch in allen sicherheitsrelevanten Anfragen eingebaut wird. Es schützt Benutzer und das System vor ungewollten Aktionen durch Angreifer, indem es jede Anfrage mit einem eindeutigen, sessiongebundenen Schlüssel absichert.

Speichert die aktuelle PHP-Session.

Speicherdauer: Dieses Cookie bleibt nur für die aktuelle Browsersitzung bestehen.

Grundprinzip

Eine PHP Session ID ist ein eindeutiger Kennzeichner, den PHP verwendet, um eine Session zwischen Server und Browser zu identifizieren.

  • Ohne Session-ID könnte der Server nicht erkennen, zu welchem Benutzer bestimmte Daten gehören.

  • In Contao werden Sessions für Backend (z. B. eingeloggte Benutzer) und Frontend (z. B. geschützte Bereiche, Formulare, Shopfunktionen) genutzt.

Funktionsweise

  1. Generierung

    • Beim Start einer Session erzeugt PHP eine eindeutige Session-ID (z. B. e5a1f8b7c92a3c1d8f0f47d7d3b4a9b5).

    • Diese ID ist zufällig und schwer vorhersagbar.

  2. Übermittlung

    • Die Session-ID wird im Normalfall als Cookie (PHPSESSID) an den Browser gesendet.

    • Alternativ kann sie (nur wenn aktiviert, aber unsicher) auch per URL-Parameter übertragen werden – in Contao ist diese Variante standardmäßig deaktiviert.

  3. Verwendung in Contao

    • Contao speichert Benutzerdaten (z. B. Login-Status, CSRF-Token, Formularwerte) in der Session.

    • Bei jeder Anfrage übermittelt der Browser die Session-ID im Cookie, sodass Contao die Daten der richtigen Session zuordnen kann.

  4. Validierung

    • Contao prüft die Session-ID und stellt sicher, dass sie gültig ist.

    • Wenn die ID fehlt oder nicht passt, wird eine neue Session erzeugt.

Eigenschaften der Contao-Session

  • Sicherheitsmaßnahmen:

    • Verwendung von Cookie-only Sessions (kein URL-Parameter).

    • Unterstützung von Secure Cookies (nur über HTTPS).

    • Unterstützung von HttpOnly Cookies (nicht via JavaScript auslesbar).

    • Session-Regeneration nach erfolgreichem Login (verhindert Session Hijacking).

  • Arten von Sessions in Contao:

    • FE_SESSION_ID → für Frontend-Benutzer.

    • BE_SESSION_ID → für Backend-Benutzer.

    • Beide basieren auf der PHP Session ID, sind aber voneinander getrennt.

Sicherheitshinweise

  • Die Session-ID darf niemals in der URL sichtbar sein → sonst riskanter Session Hijacking.

  • Sie sollte immer per Cookie und über HTTPS übertragen werden.

  • Nach Login oder sensiblen Aktionen: Session regenerieren, um Fixation-Angriffe zu vermeiden.

  • Contao übernimmt diese Schutzmechanismen standardmäßig.

Fazit

Die PHP Session ID ist in Contao der Schlüssel zur Wiedererkennung eines Benutzers zwischen verschiedenen Requests. Sie wird als Cookie verwaltet, dient als Basis für Login-Sessions, CSRF-Schutz und Benutzerinteraktionen und ist durch verschiedene Sicherheitsmechanismen geschützt.

Weitere Informationen findest Du im Datenschutzhinweis.

Impressum Datenschutz Zugänglichkeit