Добрый день.
Вот проблема, при проверки моего сайта на уязвимости, одна из прог, а именно Burp suite,
выдала ошибку Session_exception[1] - error reading session data, а под ней куча исходного кода.
Это все произошло из-за того что Burp suite на любую страницу передает session='../../../../etc/paswd'.
Так вот хочу спросить насколько это опасно, и как сделать чтобы кохана игнорировала такие сессии?
Программа для тестирования попыталась прочитать файл, который читать нельзя. Кохана честно выдала ошибку чтения - это нормально. Плохо было бы наоборот, если бы ваш сайт выдал злоумышленнику содержимое /etc/passwd