> 백엔드 개발 > PHP 튜토리얼 > 특히 Kohana 프레임워크를 사용하여 PHP에서 CSRF 공격을 어떻게 방지할 수 있습니까?

특히 Kohana 프레임워크를 사용하여 PHP에서 CSRF 공격을 어떻게 방지할 수 있습니까?

Linda Hamilton
풀어 주다: 2024-11-29 04:47:27
원래의
119명이 탐색했습니다.

How Can I Prevent CSRF Attacks in PHP, Specifically Using the Kohana Framework?

PHP에서 CSRF(교차 사이트 요청 위조) 방지

질문: Wikipedia 기사에 언급된 기술을 적용하는 방법에 대해 자세히 설명할 수 있습니까? PHP, 특히 Kohana에서 CSRF를 방지하려면 프레임워크?

답변:

PHP에서 CSRF를 방지하려면 다음 조치를 구현할 수 있습니다.

  • 하나의 유효성을 검사합니다. -GET 및 POST 매개변수의 시간 토큰. 이 토큰은 각 요청마다 고유해야 하며 짧은 기간 후에 만료되어야 합니다. PHP에서의 간단한 예는 다음과 같습니다.
// On the page requesting to delete a record
session_start();
$token = isset($_SESSION['delete_customer_token']) ? $_SESSION['delete_customer_token'] : "";
if (!$token) {
    // Generate and persist a new token
    $token = md5(uniqid());
    $_SESSION['delete_customer_token']= $token;
}
session_write_close();
로그인 후 복사
// When actually performing the deletion
session_start();
// Validate the token
$token = isset($_SESSION['delete_customer_token']) ? $_SESSION['delete_customer_token'] : "";
if ($token && $_POST['token'] === $token) {
    // Delete the record
    ...
    // Remove the token after successful deletion
    unset($_SESSION['delete_customer_token']);
} else {
    // Log a potential CSRF attack
}
session_write_close();
로그인 후 복사
  • HTTP Referer 헤더를 확인하세요. Referer 헤더에는 페이지의 URL이 포함되어 있습니다. 현재 페이지를 참조한 것입니다. Referer 헤더가 예상 값과 일치하지 않으면 CSRF 공격을 나타낼 수 있습니다.

Kohana에서는 Request::referrer() 메소드를 사용하여 리퍼러 URL을 검색할 수 있습니다. 리퍼러 URL이 합법적인지 확인하기 위해 이를 귀하의 사이트를 참조하도록 허용된 신뢰할 수 있는 도메인 목록과 비교할 수 있습니다.

이러한 조치를 구현하면 CSRF 공격으로부터 PHP 애플리케이션을 보호할 수 있습니다.

위 내용은 특히 Kohana 프레임워크를 사용하여 PHP에서 CSRF 공격을 어떻게 방지할 수 있습니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
저자별 최신 기사
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿