php中防止偽造跨站請求的小招式

來源:互聯網
上載者:User

偽造跨站請求介紹
  偽造跨站請求比較難以防範,而且危害巨大,攻擊者可以通過這種方式惡作劇,發spam資訊,刪除資料等等。這種攻擊常見的表現形式有:
  偽造連結,引誘使用者點擊,或是讓使用者在不知情的情況下訪問
  偽造表單,引誘使用者提交。表單可以是隱藏的,用圖片或連結的形式偽裝。
  比較常見而且也很廉價的防範手段是在所有可能涉及使用者寫操作的表單中加入一個隨機且變換頻繁的字串,然後在處理表單的時候對這個字串進行檢查。這個隨機字串如果和目前使用者身份相關聯的話,那麼攻擊者偽造請求會比較麻煩。
  yahoo對付偽造跨站請求的辦法是在表單裡加入一個叫.crumb的隨機串;而facebook也有類似的解決辦法,它的表單裡常常會有post_form_id和fb_dtsg。
  隨機串代碼實現
  咱們按照這個思路,山寨一個crumb的實現,代碼如下: 複製代碼 代碼如下:<?php
class Crumb {
CONST SALT = "your-secret-salt";
static $ttl = 7200;
static public function challenge($data) {
return hash_hmac('md5', $data, self::SALT);
}
static public function issueCrumb($uid, $action = -1) {
$i = ceil(time() / self::$ttl);
return substr(self::challenge($i . $action . $uid), -12, 10);
}
static public function verifyCrumb($uid, $crumb, $action = -1) {
$i = ceil(time() / self::$ttl);
if(substr(self::challenge($i . $action . $uid), -12, 10) == $crumb ||
substr(self::challenge(($i - 1) . $action . $uid), -12, 10) == $crumb)
return true;
return false;
}
}

代碼中的$uid表示使用者唯一標識,而$ttl表示這個隨機串的有效時間。
  應用樣本
  構造表單
  在表單中插入一個隱藏的隨機串crumb 複製代碼 代碼如下:<form method="post" action="demo.php">
<input type="hidden" name="crumb" value="<?php echo Crumb::issueCrumb($uid)?>">
<input type="text" name="content">
<input type="submit">
</form>

處理表單 demo.php
  對crumb進行檢查 複製代碼 代碼如下:<?php
if(Crumb::verifyCrumb($uid, $_POST['crumb'])) {
//按照正常流程處理表單
} else {
//crumb校正失敗,錯誤提示流程
}
?>

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.