ホームページ バックエンド開発 PHPチュートリアル www.stocke.com.cn PHP トークンの設計

www.stocke.com.cn PHP トークンの設計

Jul 29, 2016 am 08:37 AM


目標を達成する方法:
繰り返し送信を避ける方法
SESSION に配列を保存します。バックグラウンド処理中に、この配列にトークンが存在するかどうかを最初に確認します。それは繰り返し送信です。
ソースを確認する方法は?
オプションで、このトークンが生成されると、送信時に他の人が HTML (トークンのコピー) をコピーすると、理論的にはトークンに含まれる session_id が追加されます。現在の session_id と等しくない場合、この送信は外部送信であると判断できます
実行するアクションを一致させるにはどうすればよいですか?
トークン化する際には、このトークンのアクション名をトークンに記述する必要があります。処理するときは、このアクションを解決して比較してください。
以前書いたGTokenは、上記の2番目の点を満たしていませんでした。今日修正して機能2を追加しました。個人的には大丈夫だと思います
コードを見てください。何か不合理な点がある場合は、ご教示ください。
GEncrypt.inc.php:

暗号化の方法を見つけました。 コードは次のとおりです:

& lt;? PHP

Class GenCrypt Extends GsuperClass {
ProteCted Static Function Keyed ($ TXT, $ ENCRYPT_KEY) {
$ ENCRYPT_KEY = MD5 ($ ENCRYPT _Key); ;
$ tmp = "" ";
for ($ i=0;$i if ($ctr==strlen($encrypt_key)) $ctr=0;
$ tmp.= substr($txt,$i,1) ^ substr($encrypt_key,$ctr,1); t,$key){
32000));
$encrypt_key = md5(((float) date(" YmdHis") + rand(10000000000000000,99999999999999999)).rand(100000,999999));
$ctr=0;
$tmp = "";
for ($i=0;$i if ($ctr==strlen($encrypt_key)) $ctr=0;
$tmp.= substr($encrypt_key,$ ctr,1) . (substr($txt,$i,1) ^ substr($encrypt_key,$ctr,1)); $key) );
}
public static function decrypt($txt,$key){
$txt = self::keyED(base64_decode($txt),$key) ; $ tmp = "";
GToken.inc.php
メソッド:
a、granteToken パラメータ: formName、アクション名、key は暗号化/復号化キーです。
encryption (formName: session_id) の形式で文字列を返します。
b、isToken パラメータ。 : token は、grantToken、formName、アクション名によって生成された結果であり、fromCheck がソースをチェックするかどうか、また、true の場合は、トークン内の session_id が現在の session_id と同じかどうかも判断します
c、dropToken、これを呼び出します。アクション関数が正常に実行された後、このトークンをセッションに記録し、

コードをコピーします コードは次のとおりです:


/**
* 原則: トークンの割り当てをリクエストするときは、一意のトークン、base64(time + rand + action) を割り当てる方法を見つけてください。
* 送信された場合は、このトークンが以前に使用されたことを示すためにこのトークンを記録します。重複送信を避けるためです。
*
*/
class GToken {
/**
*現在のすべてのトークンを取得します*/
public static function getTokens(){
$tokens = $_SESSION[GConfig::SESSION_KEY_TOKEN ]; 
if (empty($tokens) && !is_array($tokens)) {
$tokens = array(); 
}
$tokens を返します。 
}
/**
*新しいトークンを生成します*/
public static function granteToken($formName,$key = GConfig::ENCRYPT_KEY ){
$token = GEncrypt::encrypt($formName.":".session_id(),$鍵); 
$token を返す; 
}
/**
* トークンを削除すると、実際にはセッション内の配列に要素が追加され、データの繰り返しの送信を避けるためにそのトークンが以前に使用されたことを示します。
**/
public static function dropToken($token){
$tokens = self::getTokens(); 
$tokens[] = $token; 
GSession::set(GConfig::SESSION_KEY_TOKEN ,$tokens); 
}
/**session session_idが現在のsession_idと同じかどうか*/
public static function isToken($token,$formName,$fromCheck = false,$key = GConfig::ENCRYPT_KEY){
$tokens = self::getTokens(); 
if (in_array($token,$tokens)) //如果存在,说明是使用过的トークン
return false; 
$source = split(":", GEncrypt::decrypt($token,$key)); 
if($fromCheck)
return $source[1] == session_id() && $source[0] == $formName; 
else
return $source[0] == $formName; 
}
}
?> 

例:
まず$_POSTからトークンを取り出してisTokenで判定する
 PHP Token令牌设计このファイルをダウンロードしても問題ないようです
一致するアクションかどうかを判定したい場合はisTokenのformNameを変更すればOKです。非常に良い、一致しないことを証明します。
繰り返しの送信を回避できるかどうかは検証していません。
残りはソースチェックが正常に機能しているかどうかを判断します。
上記の例は生成されます。 html をローカル Web ページにコピーし (さまざまなドメインの目的を達成するため)、実行して、ソースが不明であることを確認し、アクションは実行されません (isToken の 3 番目のパラメーターを true に設定する必要があります)。 isToken を false に設定し、送信すると、指定されたアクションが実行されます。
さて、今のところ、どこかにまだバグがあるかどうかはわかりませんが、長期的に使用する場合はゆっくりとデバッグして修正する必要があります

上記は、www.stocke.com.cn のコンテンツを含む PHP トークンの設計を紹介しています。PHP チュートリアルに興味のある友人に役立つことを願っています。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

Video Face Swap

Video Face Swap

完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

JSON Web Tokens(JWT)とPHP APIでのユースケースを説明してください。 JSON Web Tokens(JWT)とPHP APIでのユースケースを説明してください。 Apr 05, 2025 am 12:04 AM

JWTは、JSONに基づくオープン標準であり、主にアイデンティティ認証と情報交換のために、当事者間で情報を安全に送信するために使用されます。 1。JWTは、ヘッダー、ペイロード、署名の3つの部分で構成されています。 2。JWTの実用的な原則には、JWTの生成、JWTの検証、ペイロードの解析という3つのステップが含まれます。 3. PHPでの認証にJWTを使用する場合、JWTを生成および検証でき、ユーザーの役割と許可情報を高度な使用に含めることができます。 4.一般的なエラーには、署名検証障害、トークンの有効期限、およびペイロードが大きくなります。デバッグスキルには、デバッグツールの使用とロギングが含まれます。 5.パフォーマンスの最適化とベストプラクティスには、適切な署名アルゴリズムの使用、有効期間を合理的に設定することが含まれます。

セッションのハイジャックはどのように機能し、どのようにPHPでそれを軽減できますか? セッションのハイジャックはどのように機能し、どのようにPHPでそれを軽減できますか? Apr 06, 2025 am 12:02 AM

セッションハイジャックは、次の手順で達成できます。1。セッションIDを取得します。2。セッションIDを使用します。3。セッションをアクティブに保ちます。 PHPでのセッションハイジャックを防ぐための方法には次のものが含まれます。1。セッション_regenerate_id()関数を使用して、セッションIDを再生します。2。データベースを介してストアセッションデータを3。

確固たる原則と、それらがPHP開発にどのように適用されるかを説明してください。 確固たる原則と、それらがPHP開発にどのように適用されるかを説明してください。 Apr 03, 2025 am 12:04 AM

PHP開発における固体原理の適用には、次のものが含まれます。1。単一責任原則(SRP):各クラスは1つの機能のみを担当します。 2。オープンおよびクローズ原理(OCP):変更は、変更ではなく拡張によって達成されます。 3。Lischの代替原則(LSP):サブクラスは、プログラムの精度に影響を与えることなく、基本クラスを置き換えることができます。 4。インターフェイス分離原理(ISP):依存関係や未使用の方法を避けるために、細粒インターフェイスを使用します。 5。依存関係の反転原理(DIP):高レベルのモジュールと低レベルのモジュールは抽象化に依存し、依存関係噴射を通じて実装されます。

phpstormでCLIモードをデバッグする方法は? phpstormでCLIモードをデバッグする方法は? Apr 01, 2025 pm 02:57 PM

phpstormでCLIモードをデバッグする方法は? PHPStormで開発するときは、PHPをコマンドラインインターフェイス(CLI)モードでデバッグする必要がある場合があります。

システムの再起動後にUnixSocketの権限を自動的に設定する方法は? システムの再起動後にUnixSocketの権限を自動的に設定する方法は? Mar 31, 2025 pm 11:54 PM

システムが再起動した後、UnixSocketの権限を自動的に設定する方法。システムが再起動するたびに、UnixSocketの許可を変更するために次のコマンドを実行する必要があります:sudo ...

PHPでの後期静的結合を説明します(静的::)。 PHPでの後期静的結合を説明します(静的::)。 Apr 03, 2025 am 12:04 AM

静的結合(静的::) PHPで後期静的結合(LSB)を実装し、クラスを定義するのではなく、静的コンテキストで呼び出しクラスを参照できるようにします。 1)解析プロセスは実行時に実行されます。2)継承関係のコールクラスを検索します。3)パフォーマンスオーバーヘッドをもたらす可能性があります。

PHPのCurlライブラリを使用してJSONデータを含むPOSTリクエストを送信する方法は? PHPのCurlライブラリを使用してJSONデータを含むPOSTリクエストを送信する方法は? Apr 01, 2025 pm 03:12 PM

PHP開発でPHPのCurlライブラリを使用してJSONデータを送信すると、外部APIと対話する必要があることがよくあります。一般的な方法の1つは、Curlライブラリを使用して投稿を送信することです。

See all articles