php安全開發(fā) 添加隨機字符串驗證,防止偽造跨站請求
yahoo對付偽造跨站請求的辦法是在表單里加入一個叫.crumb的隨機串;而facebook也有類似的解決辦法,它的表單里常常會有post_form_id和fb_dtsg。
比較常見而且也很廉價的防范手段是在所有可能涉及用戶寫操作的表單中加入一個隨機且變換頻繁的字符串,然后在處理表單的時候?qū)@個字符串進行檢查。這個隨機字符串如果和當前用戶身份相關(guān)聯(lián)的話,那么攻擊者偽造請求會比較麻煩?,F(xiàn)在防范方法基本上都是基于這種方法的了
隨機串代碼實現(xiàn)
咱們按照這個思路,山寨一個crumb的實現(xiàn),代碼如下:
<?php
class Crumb {
CONST SALT = "your-secret-salt";
static $ttl = 7200;
static public function challenge($data) {
return hash_hmac('md5', $data, self::SALT);
}
static public function issueCrumb($uid, $action = -1) {
$i = ceil(time() / self::$ttl);
return substr(self::challenge($i . $action . $uid), -12, 10);
}
static public function verifyCrumb($uid, $crumb, $action = -1) {
$i = ceil(time() / self::$ttl);
if(substr(self::challenge($i . $action . $uid), -12, 10) == $crumb ||
substr(self::challenge(($i - 1) . $action . $uid), -12, 10) == $crumb)
return true;
return false;
}
}
代碼中的$uid表示用戶唯一標識,而$ttl表示這個隨機串的有效時間。
應(yīng)用示例
構(gòu)造表單
在表單中插入一個隱藏的隨機串crumb
<form method="post" action="demo.php">
<input type="hidden" name="crumb" value="<?php echo Crumb::issueCrumb($uid)?>">
<input type="text" name="content">
<input type="submit">
</form>
處理表單 demo.php
對crumb進行檢查
<?php
if(Crumb::verifyCrumb($uid, $_POST['crumb'])) {
//按照正常流程處理表單
} else {
//crumb校驗失敗,錯誤提示流程
}
本文出自包子博客
相關(guān)文章
PHP swoole中http_server的配置與使用方法實例分析
這篇文章主要介紹了PHP swoole中http_server的配置與使用方法,結(jié)合實例形式分析了swoole中swoole_http_server類的功能及http_server的配置、創(chuàng)建服務(wù)相關(guān)使用技巧,需要的朋友可以參考下2020-03-03php 求質(zhì)素(素數(shù)) 的實現(xiàn)代碼
php 求質(zhì)素(素數(shù)) 的實現(xiàn)代碼,需要的朋友可以參考下。2011-04-04php中g(shù)et_object_vars()方法用法實例
這篇文章主要介紹了php中g(shù)et_object_vars()方法用法,實例分析了get_object_vars()方法獲取對象中屬性的使用技巧,需要的朋友可以參考下2015-02-02