四虎精品视频-四虎精品成人免费网站-四虎黄色网-四虎国产视频-国产免费91-国产蜜臀97一区二区三区

php中防止偽造跨站請求的小招式

偽造跨站請求介紹
  偽造跨站請求比較難以防范,而且危害巨大,攻擊者可以通過這種方式惡作劇,發spam信息,刪除數據等等。這種攻擊常見的表現形式有:
  偽造鏈接,引誘用戶點擊,或是讓用戶在不知情的情況下訪問
  偽造表單,引誘用戶提交。表單可以是隱藏的,用圖片或鏈接的形式偽裝。
  比較常見而且也很廉價的防范手段是在所有可能涉及用戶寫操作的表單中加入一個隨機且變換頻繁的字符串,然后在處理表單的時候對這個字符串進行檢查。這個隨機字符串如果和當前用戶身份相關聯的話,那么攻擊者偽造請求會比較麻煩。
  yahoo對付偽造跨站請求的辦法是在表單里加入一個叫.crumb的隨機串;而facebook也有類似的解決辦法,它的表單里常常會有post_form_id和fb_dtsg。
  隨機串代碼實現
  咱們按照這個思路,山寨一個crumb的實現,代碼如下:
復制代碼 代碼如下:
<?php
class Crumb {
CONST SALT = "your-secret-salt";
static $ttl = 7200;
static public function challenge($data) {
return hash_hmac('md5', $data, self::SALT);
}
static public function issueCrumb($uid, $action = -1) {
$i = ceil(time() / self::$ttl);
return substr(self::challenge($i . $action . $uid), -12, 10);
}
static public function verifyCrumb($uid, $crumb, $action = -1) {
$i = ceil(time() / self::$ttl);
if(substr(self::challenge($i . $action . $uid), -12, 10) == $crumb ||
substr(self::challenge(($i - 1) . $action . $uid), -12, 10) == $crumb)
return true;
return false;
}
}

代碼中的$uid表示用戶唯一標識,而$ttl表示這個隨機串的有效時間。
  應用示例
  構造表單
  在表單中插入一個隱藏的隨機串crumb
復制代碼 代碼如下:
<form method="post" action="demo.php">
<input type="hidden" name="crumb" value="<?php echo Crumb::issueCrumb($uid)?>">
<input type="text" name="content">
<input type="submit">
</form>

處理表單 demo.php
  對crumb進行檢查
復制代碼 代碼如下:
<?php
if(Crumb::verifyCrumb($uid, $_POST['crumb'])) {
//按照正常流程處理表單
} else {
//crumb校驗失敗,錯誤提示流程
}
?>

php技術php中防止偽造跨站請求的小招式,轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 捉迷藏剧情全解析| 极地快车| 小娥| 珍爱如血泰剧全集在线观看| 转身离开| 邵雨琪| 红色诗集手抄报简单又漂亮| 3d怎么玩| 叠影危情| 六一儿童节对联七字| 成人免费高清在线视频| 女生宿舍2在线看| 极地快车| 在灿烂的阳光下简谱| 情欲狂欢h版| 黄电影在线观看| 南来北往分集剧情| 不跟陌生人走教案| 电影《追求》| 印章抠图| 赵琦| 6套电影频道节目表| 失落的星球| 张筱雨粉嫩啪啪人体| 低糖食物一览表| 谭天| 情满四合院46集免费播放电视剧| 我和我的祖国教案| 188549.神秘的电影| 老阿姨视频| 路易斯·帕特里奇| free loop中文版歌词| 黄视频免费在线| 荒岛女儿国| 巴不得妈妈| 八年级上册英语课堂作业答案| busty buffy| 釜山电影节| 薄冰电视剧| 自拍性视频| 鲫鱼汤怎么做好喝视频教程|