In diesem Artikel wird hauptsächlich die Verwendung und Überprüfungsmethode des PHP-Tokens vorgestellt. Er implementiert die Token-Überprüfungsfunktion, indem er das versteckte Übermittlungsfeld des Formulars verarbeitet, um den Zugriff auf illegale Quelldaten zu verhindern
1. Einfache Token-Funktion
PHP verwendet die Token-Verifizierung, um wirksam zu verhindern, dass illegale Quelldaten zum Zugriff übermittelt werden, und um die Sicherheit von Datenvorgängen zu erhöhen
2. Implementierungsmethode:
Vordergrundform:
<form action="do.php" method="POST"> <?php $module=mt_rand(100000,999999);?> <input type="text" name="sec_name" value=""/> <input type="hidden" name="module" value="<?php echo $module;?>"/> <input type="hidden" name="timestamp" value="<?php echo time();?>"/> <input type="hidden" name="token" value="<?php echo md5($module.'#$@%!^*'.time());?>"/> </form>
Token-Verifizierungsteil des Backends do.php:
<?php $module = $_POST['module']; $timestamp = $_POST['timestamp']; $token = md5($module.'#$@%!^*'.$timestamp); if($token != $_POST['token']){ echo('非法数据来源'); exit(); } $sec_name=$_POST['sec_name']; //PHP数据处理..... ?>
Weitere PHP-Kenntnisse finden Sie im PHP-Tutorial!
Das obige ist der detaillierte Inhalt vonBeispiel für die Sicherheitsüberprüfung eines PHP-Formulars. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!