Lithe에서 CSRF로 애플리케이션 보호
이 튜토리얼에서는 Lithe에서 CSRF(Cross-Site Request Forgery) 보호를 구현하여 애플리케이션에 원치 않는 요청이 발생하는 것을 방지하는 방법을 알아봅니다. 이 가이드는 초보자를 위해 제작되었으므로 단계별로 진행하겠습니다!
CSRF란 무엇입니까?
CSRF(Cross-Site Request Forgery)는 사용자가 인증된 웹사이트에서 승인되지 않은 작업을 실행하도록 속이는 공격 유형입니다. 이 공격은 공격자가 데이터를 조작하거나 제한된 영역에 접근할 수 있기 때문에 위험합니다. 이를 방지하기 위해 의심스러운 요청이 처리되지 않도록 하는 보안 계층을 추가합니다.
튜토리얼 구조
- Lithe 설정
- CSRF 미들웨어 설치
- 백엔드에 CSRF 토큰 추가
- 백엔드에서 토큰 확인
- 프런트엔드에서 토큰 보내기
- CSRF 보호 테스트
시작해 보세요!
1단계: 유연한 설정
아직 Lithe를 설정하지 않았다면 아래 명령을 사용하여 프레임워크 설치를 시작하세요.
composer create-project lithephp/lithephp project-name cd project-name
이것은 Lithe를 사용하여 프로젝트의 기본 구조를 만듭니다.
2단계: CSRF 미들웨어 설치
CSRF 미들웨어는 CSRF 토큰을 생성하고 검증하는 데 도움이 됩니다. 설치하려면 프로젝트 내의 터미널에서 다음 명령을 실행하세요.
composer require lithemod/csrf
3단계: CSRF 미들웨어 구성
이제 Lithe에게 CSRF 미들웨어를 사용하겠다고 알려야 합니다. 메인 파일 src/App.php를 열고 CSRF 미들웨어를 추가하세요.
use Lithe\Middleware\Security\csrf; use function Lithe\Orbis\Http\Router\router; $app = new \Lithe\App; // Configure the CSRF middleware with automatic checking in the request body $app->use(csrf([ 'expire' => 600, // Token expiration after 10 minutes 'checkBody' => true, // Enables automatic checking in the body 'bodyMethods' => ['POST', 'PUT', 'DELETE'], // Defines the methods for checking CSRF in the body ])); $app->use(router(__DIR__ . '/routes/web')); $app->listen();
이를 통해 CSRF 미들웨어가 애플리케이션에서 활성화되며 보호가 필요한 모든 요청에는 유효한 토큰이 포함되어야 합니다.
4단계: CSRF 토큰 생성
CSRF 보호를 사용하려면 고유한 토큰을 생성하여 요청에 포함해야 합니다. CSRF 토큰이 자동으로 포함된 양식을 보내는 경로를 만들어 보겠습니다.
- src/routes/web.php라는 파일을 만들고 CSRF 토큰에 대한 필드가 있는 양식 경로를 추가합니다.
use Lithe\Http\{Request, Response}; use function Lithe\Orbis\Http\Router\get; get('/form', function (Request $req, Response $res) { // Generate the CSRF token field $tokenField = $req->csrf->getTokenField(); // Send the HTML with the token included in the form return $res->send(" <form method='POST' action='/submit'> $tokenField <input type='text' name='data' placeholder='Type something' required> <button type='submit'>Submit</button> </form> "); });
- 이 경로는 CSRF 토큰 필드가 포함된 양식을 생성합니다. Lithe가 요청의 진위 여부를 확인하기 위해 필수 필드입니다.
5단계: 백엔드에서 토큰 확인
양식이 제출되면 Lithe는 토큰이 유효한지 자동으로 확인합니다. 이제 양식을 받아 처리할 경로를 만들어 보겠습니다.
- 동일한 src/routes/web.php 파일에 양식 제출을 처리하기 위한 경로를 추가하세요.
composer create-project lithephp/lithephp project-name cd project-name
토큰이 유효하지 않거나 누락된 경우 Lithe는 자동으로 요청을 차단하고 오류를 반환합니다.
6단계: CSRF 토큰을 사용하여 요청 보내기
프런트엔드에서 POST 요청(또는 다른 데이터 변경 방법)을 보내야 할 때마다 미들웨어 구성 방법에 따라 요청 본문이나 헤더에 CSRF 토큰을 포함하는 것이 중요합니다.
JavaScript Fetch API의 예
JavaScript를 사용하는 경우 가져오기 요청과 함께 토큰을 보내는 방법의 예는 다음과 같습니다.
composer require lithemod/csrf
7단계: CSRF 보호 테스트
- 브라우저에서 /form 경로에 액세스하세요. CSRF 토큰이 포함된 양식이 표시됩니다.
- 해당 항목을 작성하고 양식을 제출하세요.
- 모든 것이 제대로 작동하면 전송된 데이터와 함께 성공 메시지가 표시됩니다.
요약 및 최종 고려 사항
이 튜토리얼에서 우리는 다음을 배웠습니다.
- CSRF가 무엇이며 왜 중요한가요?
- Lithe에서 CSRF 미들웨어를 설정하는 방법
- 백엔드에서 CSRF 토큰을 생성하고 확인하는 방법
- 양식 및 AJAX 요청과 함께 CSRF 토큰을 보내는 방법
이 보호 기능을 구현하면 CSRF 공격으로부터 애플리케이션을 더욱 안전하게 보호하여 사용자 데이터의 무결성을 보호할 수 있습니다.
자세한 내용은 Lithe 공식 문서를 확인하세요.
위 내용은 Lithe에서 CSRF로 애플리케이션 보호의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











Alipay PHP ...

JWT는 주로 신분증 인증 및 정보 교환을 위해 당사자간에 정보를 안전하게 전송하는 데 사용되는 JSON을 기반으로 한 개방형 표준입니다. 1. JWT는 헤더, 페이로드 및 서명의 세 부분으로 구성됩니다. 2. JWT의 작업 원칙에는 세 가지 단계가 포함됩니다. JWT 생성, JWT 확인 및 Parsing Payload. 3. PHP에서 인증에 JWT를 사용하면 JWT를 생성하고 확인할 수 있으며 사용자 역할 및 권한 정보가 고급 사용에 포함될 수 있습니다. 4. 일반적인 오류에는 서명 검증 실패, 토큰 만료 및 대형 페이로드가 포함됩니다. 디버깅 기술에는 디버깅 도구 및 로깅 사용이 포함됩니다. 5. 성능 최적화 및 모범 사례에는 적절한 시그니처 알고리즘 사용, 타당성 기간 설정 합리적,

PHP 개발에서 견고한 원칙의 적용에는 다음이 포함됩니다. 1. 단일 책임 원칙 (SRP) : 각 클래스는 하나의 기능 만 담당합니다. 2. Open and Close Principle (OCP) : 변경은 수정보다는 확장을 통해 달성됩니다. 3. Lisch의 대체 원칙 (LSP) : 서브 클래스는 프로그램 정확도에 영향을 미치지 않고 기본 클래스를 대체 할 수 있습니다. 4. 인터페이스 격리 원리 (ISP) : 의존성 및 사용되지 않은 방법을 피하기 위해 세밀한 인터페이스를 사용하십시오. 5. 의존성 반전 원리 (DIP) : 높고 낮은 수준의 모듈은 추상화에 의존하며 종속성 주입을 통해 구현됩니다.

기사는 PHP 5.3에 도입 된 PHP의 LSB (Late STATIC BING)에 대해 논의하여 정적 방법의 런타임 해상도가보다 유연한 상속을 요구할 수있게한다. LSB의 실제 응용 프로그램 및 잠재적 성능

PHP 개발에서 PHP의 CURL 라이브러리를 사용하여 JSON 데이터를 보내면 종종 외부 API와 상호 작용해야합니다. 일반적인 방법 중 하나는 컬 라이브러리를 사용하여 게시물을 보내는 것입니다 ...

기사는 입력 유효성 검사, 인증 및 정기 업데이트를 포함한 취약점을 방지하기 위해 프레임 워크의 필수 보안 기능을 논의합니다.

시스템이 다시 시작된 후 UnixSocket의 권한을 자동으로 설정하는 방법. 시스템이 다시 시작될 때마다 UnixSocket의 권한을 수정하려면 다음 명령을 실행해야합니다.

이 기사에서는 프레임 워크에 사용자 정의 기능 추가, 아키텍처 이해, 확장 지점 식별 및 통합 및 디버깅을위한 모범 사례에 중점을 둡니다.
