避免重複提交資料.檢查來路,是否是外部提交匹配要執行的動作(如果有多個邏輯在同一個頁面實現,比如新增,刪除,修改放到一個PHP檔案裡操作)這裡所說的token是在頁面顯示的時候,寫到FORM的一個隱藏表單項(type=hidden).
PHP Token(令牌)設計
設計目標:
token不可明文,如果是明文,那就太危險了,所以要採用一定的加密方式.密文要可逆.俺演算法很白癡,所以採用了網上一個現成的方法.
如何達到目的:
怎樣避免重複提交?
在SESSION裡要存一個數組,這個數組存放以經成功提交的token.在幕後處理時,先判斷這個token是否在這個數組裡,如果存在,說明是重複提交.
如何檢查來路?
可選項,這個token在產生的時候,加入了當前的session_id.如果別人copy你的html(token一迸copy),在提交時,理論上token裡包含的session_id不等於當前session_id,就可以判斷這次提交是外部提交.
如何匹配要執行的動作?
在token的時候,要把這個token的動作名稱寫進這個token裡,這樣,在處理的時候,把這個動作解出來進行比較就行了.
我以前寫的GToken不能達到上面所說的第二條,今天修改了一下,把功能2加上了.個人感覺還行.
請大家看代碼,感覺哪裡有不合理的地方,還請賜教!謝謝.
加密我是找的網上的一個方法,稍作了一下修改.
GEncrypt.inc.php:
class GEncrypt extends GSuperclass {
protected static function keyED($txt,$encrypt_key){
$encrypt_key = md5($encrypt_key);
$ctr=0;
$tmp = "";
for ($i=0;$i
if ($ctr==strlen($encrypt_key)) $ctr=0;
$tmp.= substr($txt,$i,1) ^ substr($encrypt_key,$ctr,1);
$ctr++;
}
return $tmp;
}
public static function encrypt($txt,$key){
//$encrypt_key = md5(rand(0,32000));
$encrypt_key = md5(((float) date("YmdHis") + rand(10000000000000000,99999999999999999)).rand(100000,999999));
$ctr=0;
$tmp = "";
for ($i=0;$i
if ($ctr==strlen($encrypt_key)) $ctr=0;
$tmp.= substr($encrypt_key,$ctr,1) . (substr($txt,$i,1) ^ substr($encrypt_key,$ctr,1));
$ctr++;
}
return base64_encode(self::keyED($tmp,$key));
}
public static function decrypt($txt,$key){
$txt = self::keyED( base64_decode($txt),$key);
$tmp = "";
for ($i=0;$i
$md5 = substr($txt,$i,1);
$i++;
$tmp.= (substr($txt,$i,1) ^ $md5);
}
return $tmp;
}
}
?>
GToken.inc.php
方法:
a,granteToken 參數:formName,即動作名稱,key是加密/解密 密鑰.
返回一個字串,形式是: 加密(formName:session_id)
b,isToken 參數:token 即granteToken產生的結果,formName,動作名稱,fromCheck是否檢查來路,如果為真,還要判斷token裡的session_id是否和當前的session_id一至.
c,dropToken,當成功執行一個動作後,調用這個函數,把這個token記入session裡,
/**
* 原理:請求分配token的時候,想辦法分配一個唯一的token, base64( time + rand + action)
* 如果提交,將這個token記錄,說明這個token以經使用,可以跟據它來避免重複提交。
*
*/
class GToken {
/**
* 得到當前所有的token
*
* @return array
*/
public static function getTokens(){
$tokens = $_SESSION[GConfig::SESSION_KEY_TOKEN ];
if (empty($tokens) && !is_array($tokens)) {
$tokens = array();
}
return $tokens;
}
/**
* 產生一個新的Token
*
* @param string $formName
* @param 加密金鑰 $key
* @return string
*/
public static function granteToken($formName,$key = GConfig::ENCRYPT_KEY ){
$token = GEncrypt::encrypt($formName.":".session_id(),$key);
return $token;
}
/**
* 刪除token,實際是向session 的一個數組裡加入一個元素,說明這個token以經使用過,以避免資料重複提交。
*
* @param string $token
*/
public static function dropToken($token){
$tokens = self::getTokens();
$tokens[] = $token;
GSession::set(GConfig::SESSION_KEY_TOKEN ,$tokens);
}
/**
* 檢查是否為指定的Token
*
* @param string $token 要檢查的token值
* @param string $formName
* @param boolean $fromCheck 是否檢查來路,如果為true,會判斷token中附加的session_id是否和當前session_id一至.
* @param string $key 加密金鑰
* @return boolean
*/
public static function isToken($token,$formName,$fromCheck = false,$key = GConfig::ENCRYPT_KEY){
$tokens = self::getTokens();
if (in_array($token,$tokens)) //如果存在,說明是以使用過的token
return false;
$source = split(":", GEncrypt::decrypt($token,$key));
if($fromCheck)
return $source[1] == session_id() && $source[0] == $formName;
else
return $source[0] == $formName;
}
}
?>
樣本:
首先從$_POST裡取出token,用isToken判斷.
include("../common.inc.php");
$token = $_POST["token"];
if (GToken::isToken($token,"adminLogin",true)) {
$vCode = $_POST["vCode"];
if (strtoupper($vCode) != strtoupper($_SESSION[GConfig::SESSION_KEY_VALIDATE_CODE ])) {
throw new Exception("驗證碼不正確!");
}
$vo = new VO_Admin();
$vo->setNickName($_POST["name"]);
$vo->setPwd($_POST["pwd"]);
$mo = new MO_Admin();
$mo->setVO($vo);
$f = $mo->login();
if(!$f){
throw new Exception("使用者名稱或密碼不正確!");
}else{
GToken::dropToken($token);
//header("location:".GDir::getRelativePath("/admin/index.php"));
echo "here"; //如果是外部提交的,這句就不會列印出來!
}
}
$sFile = GDir::getAbsPath(GConfig::DIR_SERIALIZE ,"admin/login");
$tpl = GSerialize::load($sFile);
if ($tpl === false) {
$tpl = new GTpl(GConfig::DIR_SKIN ,GConfig::DEBUG_TPL_FILE );
$tpl->load(array(
"header" => "admin/header.html",
"footer" => "admin/footer.html",
"admLogin" => "admin/login.html",
"admLoginJs"=> "admin/loginJs.html"
));
GSerialize::save($tpl,$sFile);
}
$tpl->assign("title","管理員登陸");
$tpl->assign("path",GDir::getRelativePath(SITE_DIR));
$tpl->assign("vImg",GDir::getRelativePath("/vImg.php"));
if (MO_Admin::isLogined()) {
$tpl->parseBlock("blk_logined");
}else {
$tpl->assign("token",GToken::granteToken("adminLogin"));
$tpl->parseBlock("blk_loadScripts","cond_notLogin");
$tpl->parseBlock("blk_notLogin");
}
echo $tpl->parse("header");
echo $tpl->parse("admLogin");
echo $tpl->parse("footer");
echo $tpl->parse("admLoginJs"); Webjx.Com
?>
這一切看著似乎是沒有問題了.
如果想判斷是否是執行的匹配動作,可以把isToken裡的formName改一下,運行,很好,沒有匹配上.證明這個成功.
是否能避免重複提交,我沒有驗證,太簡單的邏輯了.
餘下的就是判斷 來路檢查 是否正常工作了.
把上面的樣本產生的html copy到本地的一個網頁內(以達到不同的域的目的),運行,檢查來路不明,沒有執行動作(需要把isToken的第三個參數設為true).
把isToken的第三個參數設定為false,提交,指定的動作執行了!
好了,到此為止,不知道哪個地方是否還存在BUG,這就要在長期運用中慢慢調試修改了!