この記事の内容は、PHP フォームの繰り返し送信の防止 (CSRF 脆弱性の防止) に関するものです。必要な友人に参考にしていただけるように共有します。
トークン、それはトークンであり、その最大の特徴はランダム性と予測不可能性です。通常のハッカーやソフトウェアはそれを推測できません。
それでは、トークンの機能は何でしょうか?原理は何ですか?
トークンは通常 2 つの場所で使用されます - フォームの繰り返し送信と反 csrf 攻撃 (クロスサイト リクエスト フォージェリ) を防ぐためです。
どちらも原則としてセッショントークンを通じて実装されます。クライアントがページをリクエストすると、サーバーは乱数のトークンを生成し、そのトークンをセッションに配置して、そのトークンをクライアントに送信します (通常は非表示のフォームを構築します)。次回クライアントがリクエストを送信すると、トークンがフォームとともにサーバーに送信されます。
次に、「アンチ csrf 攻撃」に適用された場合、サーバーはトークン値を検証して、セッション内のトークン値と等しいかどうかを判断します。等しい場合、リクエストが有効であることを証明できます。そして鍛造ではありません。
ただし、「フォームの重複送信を防止する」目的で使用する場合、サーバー側での最初の検証が同じであった後、ユーザーが繰り返し送信すると、セッション内のToken値が更新されます。ユーザーが送信したフォームのトークンは変更されていませんが、サーバー側のセッションのトークンは変更されているため、判定は失敗します。
上記のセッションアプリケーションは比較的安全ですが、同時に、複数のページと複数のリクエストがある場合、複数のトークンを同時に生成する方法を使用する必要があり、より多くの時間がかかります。リソースが消費され、実行効率が低下します。したがって、セッショントークンの代わりに認証情報をCookieに格納する方法も利用できます。たとえば、「繰り返し送信」を処理する場合、最初の送信後に送信された情報が Cookie に書き込まれます。2 回目の送信では、Cookie にすでに送信記録があるため、2 回目の送信は失敗します。
ただし、Cookie ストレージには致命的な弱点があります (xss 攻撃によりユーザーの Cookie が簡単に取得できる) と、再びゲームオーバーになります。ハッカーは直接 CSRF 攻撃を実行します。
1. 最初に xss 攻撃を阻止します
2. リファラーを検証します
3. トークンなどの重要な Cookie 設定 https のみ 4. 署名、トークンを使用します
5.get は情報のクエリにのみ使用されます
6. post を使用してフォームを送信します
7. クロススクリプトインジェクションは注意して使用してください
したがって、安全性と効率性は相対的なものです。特定の問題に詳しく対処しましょう。
トークンは繰り返し送信を防ぐためにPHPフォームに追加されます
<span style="margin:0px;padding:0px;"></span>その原理は、フォームを送信した後、この文字列が検証されることにより、重複した送信を防ぐことができます。他の人はフォームを自分で作成して送信を不正に行うことはできません。または、ダブルクリックして送信します。
phpで実装された簡単なコードは次のとおりです:
<?php /* * PHP简单利用token防止表单重复提交 * 此处理方法纯粹是为了给初学者参考 */ session_start(); function set_token() { $_SESSION['token'] = md5(microtime(true)); } function valid_token() { $return = $_REQUEST['token'] === $_SESSION['token'] ? true : false; set_token(); return $return; } //如果token为空则生成一个token if(!isset($_SESSION['token']) || $_SESSION['token']=='') { set_token(); } if(isset($_POST['test'])){ if(!valid_token()){ echo "token error"; }else{ echo '成功提交,Value:'.$_POST['test']; } } ?> <form method="post" action=""> <input type="hidden" name="token" value="<?php echo $_SESSION['token']?>"> <input type="text" name="test" value="Default"> <input type="submit" value="提交" /> </form> ログイン後にコピー
|
上面的比较简单一点的方法,下面的代码更加安全一点。
Token.php
<?php /* * Created on 2013-3-25 * * To change the template for this generated file go to * Window - Preferences - PHPeclipse - PHP - Code Templates */ function getToken($len = 32, $md5 = true) { # Seed random number generator # Only needed for PHP versions prior to 4.2 mt_srand((double) microtime() * 1000000); # Array of characters, adjust as desired $chars = array ( 'Q', '@', '8', 'y', '%', '^', '5', 'Z', '(', 'G', '_', 'O', '`', 'S', '-', 'N', '<', 'D', '{', '}', '[', ']', 'h', ';', 'W', '.', '/', '|', ':', '1', 'E', 'L', '4', '&', '6', '7', '#', '9', 'a', 'A', 'b', 'B', '~', 'C', 'd', '>', 'e', '2', 'f', 'P', 'g', ')', '?', 'H', 'i', 'X', 'U', 'J', 'k', 'r', 'l', '3', 't', 'M', 'n', '=', 'o', '+', 'p', 'F', 'q', '!', 'K', 'R', 's', 'c', 'm', 'T', 'v', 'j', 'u', 'V', 'w', ',', 'x', 'I', '$', 'Y', 'z', '*' ); # Array indice friendly number of chars; $numChars = count($chars) - 1; $token = ''; # Create random token at the specified length for ($i = 0; $i < $len; $i++) $token .= $chars[mt_rand(0, $numChars)]; # Should token be run through md5? if ($md5) { # Number of 32 char chunks $chunks = ceil(strlen($token) / 32); $md5token = ''; # Run each chunk through md5 for ($i = 1; $i <= $chunks; $i++) $md5token .= md5(substr($token, $i * 32 - 32, 32)); # Trim the token $token = substr($md5token, 0, $len); } return $token; } ?> ログイン後にコピー
|
form.php
<?php include_once("token.php"); $token = getToken(); session_start(); $_SESSION['token'] = $token; ?> <form action="action.php" method="post" <input type="hidden" name="token" value="<?=$token?>" /> <!-- 其他input submit之类的 --> </form> ログイン後にコピー
|
action.php
以上がPHP フォームは繰り返し送信を防止します (CSRF 対策の脆弱性)の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。