Ajax リクエストでの直接ファイル アクセスの防止
Web 開発では、Ajax を使用して非同期リクエストをサーバー側スクリプトに送信するのが一般的です。ただし、呼び出しているスクリプトに機密データが含まれている場合、または悪用される可能性がある場合は、URL 経由で直接アクセスできないようにすることが重要です。
X-Requested-With ヘッダーの使用
Ajax リクエストと直接アクセスを区別する効果的な方法の 1 つは、X-Requested-With ヘッダーを利用することです。このヘッダーは通常、リクエストが非同期呼び出しであることを示すために Ajax ライブラリによって設定されます。 PHP では、このヘッダーをチェックして、リクエストが Ajax コンテキストからのものであるかどうかを判断できます。
if (isset($_SERVER['HTTP_X_REQUESTED_WITH']) && $_SERVER['HTTP_X_REQUESTED_WITH'] == 'XMLHttpRequest') { // Allow access to the script } else { // Display an error message or redirect to another page }
追加の考慮事項
X の使用に加えて、 -Requested-With ヘッダーを使用すると、次のような他の手法を使用してセキュリティを強化することもできます。
結論
Ajax 関数によって呼び出されるファイルへの直接アクセスを防止することは、潜在的な脆弱性から Web アプリケーションを保護するために不可欠です。 X-Requested-With ヘッダーを利用し、追加のセキュリティ対策を実装することで、サーバー側のスクリプトと機密データを効果的に保護できます。
以上がAjax リクエストでの直接ファイル アクセスを防ぐにはどうすればよいですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。