Validation des paramètres GET et POST
Pour prévenir les attaques CSRF , il est essentiel de valider les entrées de l'utilisateur, non seulement dans les cookies mais également dans les paramètres GET et POST. Ceci peut être réalisé en faisant correspondre les valeurs soumises avec les valeurs stockées ou les types de données attendus.
Vérification de l'en-tête du référent HTTP
L'en-tête du référent HTTP indique l'URL de la page qui en a fait la demande. Bien que sa valeur ne soit pas toujours fiable, elle peut apporter une sécurité supplémentaire en vérifiant que la page référente correspond à un domaine de confiance.
Implémentation dans Kohana Framework
Dans le framework Kohana, vous pouvez récupérer l'en-tête Referer en utilisant :
$referrer = $this->request->headers['referer'];
Validating One-Time Jetons
Une approche plus sécurisée consiste à utiliser un jeton unique généré pour chaque session et associé à une action spécifique. Ce token doit être :
Exemple de mise en œuvre :
// On the confirmation page $token = md5(uniqid()); // Generate and store token // On the action page if (isset($_POST['token']) && $_POST['token'] === $token) { // Validate token and perform action ... } else { // CSRF attack detected }
Supplémentaire Conseils
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!