Rumah > pembangunan bahagian belakang > tutorial php > Amalan Terbaik Keselamatan untuk PHP dan Pembangunan Vue.js: Mencegah Serangan Main Semula

Amalan Terbaik Keselamatan untuk PHP dan Pembangunan Vue.js: Mencegah Serangan Main Semula

WBOY
Lepaskan: 2023-07-07 06:02:02
asal
1734 orang telah melayarinya

Amalan Terbaik untuk Keselamatan Pembangunan PHP dan Vue.js: Mencegah Serangan Main Semula

Dengan populariti aplikasi Internet, isu keselamatan rangkaian menjadi semakin penting. Replay Attack ialah salah satu kaedah serangan biasa Penyerang memainkan semula data komunikasi rangkaian yang ditangkap untuk memalsukan permintaan atau mendapatkan maklumat sensitif. Artikel ini akan memperkenalkan cara untuk menghalang serangan ulang tayang dalam pembangunan PHP dan Vue.js, serta memberikan contoh kod yang sepadan.

1. Prinsip serangan ulang tayang

Prinsip serangan ulangan adalah sangat mudah Penyerang akan memintas dan merekodkan permintaan yang dihantar oleh pengguna yang sah ke pelayan dan menyimpannya. Penyerang kemudiannya boleh memainkan semula permintaan ini untuk menipu pelayan.

Dalam pembangunan PHP dan Vue.js, senario biasa serangan ulangan mungkin berlaku apabila pengguna memulakan operasi seperti pembayaran atau mengubah suai maklumat sensitif Selepas penyerang memintas permintaan ini, mereka boleh memainkan semula permintaan ini sesuka hati, menyebabkan risiko keselamatan.

2. Amalan terbaik untuk mencegah serangan ulang tayang

  1. Jana dan sahkan kod nonce

Untuk mengelakkan serangan ulang tayang, kami boleh menjana kod nonce rawak dalam setiap permintaan dan menghantarnya ke pelayan. Pelayan boleh menyimpan kod nonce ini dan mengesahkan keunikan kod ini dalam setiap permintaan untuk mengesahkan sama ada permintaan itu sah.

Berikut ialah contoh kod untuk menjana dan mengesahkan kod nonce dalam PHP:

<?php
// 生成nonce码
function generateNonce() {
    $nonce = bin2hex(random_bytes(16));
    // 保存nonce码到session或者数据库中
    $_SESSION['nonce'] = $nonce;
    return $nonce;
}

// 验证nonce码
function validateNonce($nonce) {
    // 从session或者数据库中获取之前保存的nonce码
    $savedNonce = $_SESSION['nonce'];
    if ($nonce === $savedNonce) {
        // 验证通过,删除nonce码,防止重放
        unset($_SESSION['nonce']);
        return true;
    }
    return false;
}
?>
Salin selepas log masuk

Dalam Vue.js, kita boleh menggunakan pemintas axios untuk mencapai fungsi menjana dan menghantar kod nonce. Berikut ialah contoh kod untuk Vue.js untuk menjana dan menghantar kod nonce:

// 创建axios实例
const axiosInstance = axios.create({
    baseURL: '/api',
});

// 请求拦截器
axiosInstance.interceptors.request.use((config) => {
    // 生成nonce码并添加到请求头
    const nonce = generateNonce();
    config.headers['X-Nonce'] = nonce;
    return config;
}, (error) => {
    return Promise.reject(error);
});

// 响应拦截器
axiosInstance.interceptors.response.use((response) => {
    // 验证nonce码
    const nonce = response.headers['x-nonce'];
    if (!validateNonce(nonce)) {
        // 验证失败,处理错误
        handleReplayAttack();
    }
    return response;
}, (error) => {
    return Promise.reject(error);
});
Salin selepas log masuk
  1. Menggunakan cap masa dan masa tamat tempoh

Cara lain untuk mengelakkan serangan main semula ialah menggunakan cap masa dan masa tamat tempoh. Kami boleh menambah cap masa pada setiap permintaan dan menetapkan masa tamat tempoh yang munasabah. Apabila pelayan menerima permintaan, ia mula-mula mengesahkan sama ada cap masa berada dalam julat yang munasabah sebelum memutuskan sama ada untuk meneruskan memproses permintaan itu.

Berikut ialah contoh kod untuk cap waktu pengesahan PHP dan masa tamat tempoh:

<?php
// 验证时间戳和过期时间
function validateTimestamp($timestamp) {
    $currentTimestamp = time();
    $validDuration = 60; // 设置有效期为60秒
    if (abs($currentTimestamp - $timestamp) <= $validDuration) {
        return true;
    }
    return false;
}
?>
Salin selepas log masuk

Dalam Vue.js, kami boleh mengubah suai kod pemintas permintaan untuk menambah cap waktu. Berikut ialah kod sampel yang diubah suai:

// 请求拦截器
axiosInstance.interceptors.request.use((config) => {
    // 添加时间戳并添加到请求头
    const timestamp = Date.now();
    config.headers['X-Timestamp'] = timestamp;
    return config;
}, (error) => {
    return Promise.reject(error);
});

// 响应拦截器
axiosInstance.interceptors.response.use((response) => {
    // 验证时间戳
    const timestamp = response.headers['x-timestamp'];
    if (!validateTimestamp(timestamp)) {
        // 验证失败,处理错误
        handleReplayAttack();
    }
    return response;
}, (error) => {
    return Promise.reject(error);
});
Salin selepas log masuk

3. Ringkasan

Serangan main semula ialah masalah keselamatan rangkaian biasa dan juga berisiko untuk pembangunan PHP dan Vue.js. Melalui amalan keselamatan seperti menjana dan mengesahkan kod nonce, menggunakan cap masa dan masa tamat tempoh, kami boleh menghalang serangan ulangan dengan berkesan. Dalam proses pembangunan sebenar, kita harus memilih langkah perlindungan yang sesuai berdasarkan keperluan khusus dan keperluan keselamatan, dan mereka bentuk struktur dan logik kod secara munasabah.

Saya harap artikel ini akan membantu untuk langkah berjaga-jaga keselamatan dalam pembangunan PHP dan Vue.js. Mari kita bina aplikasi web yang selamat dan boleh dipercayai bersama-sama untuk memastikan data dan privasi pengguna dilindungi secara optimum.

Atas ialah kandungan terperinci Amalan Terbaik Keselamatan untuk PHP dan Pembangunan Vue.js: Mencegah Serangan Main Semula. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

sumber:php.cn
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan