Dedahkan rahsia di sebalik pemalsuan permintaan rentas tapak PHP (CSRF) dan bina sistem perlindungan berlapis besi

WBOY
Lepaskan: 2024-02-25 13:10:01
ke hadapan
1129 orang telah melayarinya

editor php Strawberry akan mendedahkan rahsia di sebalik pemalsuan permintaan merentas tapak PHP (CSRF) dan membantu anda membina sistem perlindungan berlapis besi. Serangan CSRF ialah ancaman keselamatan rangkaian biasa Penggodam menggunakan maklumat identiti pengguna untuk menghantar permintaan berniat jahat dan menyebabkan kerosakan. Adalah penting untuk memahami prinsip serangan dan mengambil langkah perlindungan yang berkesan. Artikel ini akan memperkenalkan secara terperinci cara serangan CSRF berfungsi dan memberikan cadangan perlindungan praktikal untuk membantu anda mengukuhkan keselamatan sistem dan melindungi tapak web anda daripada kemungkinan ancaman.

Lelaki di belakang CSRF

CSRF memanfaatkan mekanisme pelayar WEB untuk menghantar kuki secara automatik. Apabila pengguna melawat tapak web yang mengandungi skrip hasad, skrip hasad boleh menghantar permintaan secara rahsia ke tapak web lain (tapak web mangsa). Penyemak imbas secara automatik akan menghantar kuki ke tapak web mangsa, dan penyerang boleh menyamar sebagai pengguna untuk melakukan operasi yang tidak dibenarkan, seperti mengubah suai maklumat peribadi, memindahkan wang atau membeli barangan.

Serangan CSRF biasanya perlu memenuhi syarat berikut:

  1. Pengguna telah log masuk ke laman web mangsa dan menyimpan kuki dalam penyemak imbas.
  2. Pengguna melawat tapak web yang mengandungi skrip berniat jahat.
  3. Skrip berniat jahat menghantar permintaan ke tapak web mangsa, membawa kuki pengguna.
  4. Selepas menerima permintaan, tapak web mangsa menganggap ia adalah daripada pengguna dan melakukan operasi yang sepadan.

Mencipta sistem perlindungan seperti dinding besi

Untuk mengelakkan serangan CSRF, anda boleh mengambil langkah berikut:

  1. Gunakan Token CSRF

Token CSRF ialah string yang dijana secara rawak, digunakan untuk mengesahkan kesahihan permintaan. Pada setiap permintaan, pelayan menjana Token CSRF dan menghantarnya ke penyemak imbas. Penyemak imbas menyimpan Token CSRF dalam kuki dan menghantarnya kembali ke pelayan dalam permintaan seterusnya. Selepas pelayan menerima permintaan, ia akan menyemak sama ada Token CSRF adalah betul. Jika Token CSRF tidak betul, permintaan dipalsukan dan pelayan akan menolak untuk melaksanakan permintaan tersebut.

Berikut ialah contoh penggunaan PHP untuk melaksanakan Token CSRF:

<?php
// Generate a CSRF Token
$csrfToken = bin2hex(random_bytes(32));

// Store the CSRF Token in a cookie
setcookie("csrfToken", $csrfToken, time() + (60 * 60 * 24), "/");

// Verify the CSRF Token
if (isset($_POST["csrfToken"]) && $_POST["csrfToken"] === $_COOKIE["csrfToken"]) {
// The request is legitimate, process it
} else {
// The request is a CSRF attack, deny it
header("Http/1.1 403 Forbidden");
exit;
}
?>
Salin selepas log masuk
  1. Menggunakan Kuki SameSite

SameSite Cookies ialah ciri baharu pelayar yang menghalang serangan CSRF. Kuki SameSite hanya membenarkan penyemak imbas menghantar kuki pada permintaan asal yang sama. Ini bermakna jika pengguna melawat tapak web yang mengandungi skrip hasad, skrip hasad tidak boleh menghantar kuki ke tapak web mangsa, sekali gus menghalang serangan CSRF.

Berikut ialah contoh menetapkan Kuki SameSite menggunakan PHP:

<?php
// Set the SameSite attribute for the CSRF Token cookie
setcookie("csrfToken", $csrfToken, time() + (60 * 60 * 24), "/", null, null, true);
?>
Salin selepas log masuk
  1. Gunakan Dasar Keselamatan Kandungan (CSP)

CSP ialah pengepala HTTP yang membolehkan pentadbir tapak web mengawal sumber yang boleh dimuatkan oleh penyemak imbas. CSP boleh digunakan untuk menghalang serangan CSRF kerana ia menghalang pelayar daripada memuatkan skrip berniat jahat.

Berikut ialah contoh menyediakan CSP menggunakan PHP:

<?php
// Set the CSP header
header("Content-Security-Policy: default-src "self"");
?>
Salin selepas log masuk
  1. Sahkan input pengguna

Selain menggunakan teknik di atas, input pengguna juga boleh disahkan untuk mengelakkan serangan CSRF. Sebagai contoh, apabila memproses borang yang diserahkan pengguna, anda boleh menyemak sama ada borang tersebut mengandungi Token CSRF dan sama ada Token CSRF adalah betul.

Kesimpulan

Serangan CSRF ialah kerentanan web keselamatan yang membenarkan penyerang menyamar sebagai pengguna dan melakukan tindakan yang tidak dibenarkan. Untuk mengelakkan serangan CSRF, beberapa langkah boleh diambil, seperti menggunakan Token CSRF, menggunakan Kuki SameSite, menggunakan CSP dan mengesahkan input pengguna.

Atas ialah kandungan terperinci Dedahkan rahsia di sebalik pemalsuan permintaan rentas tapak PHP (CSRF) dan bina sistem perlindungan berlapis besi. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

sumber:lsjlt.com
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan
Tentang kita Penafian Sitemap
Laman web PHP Cina:Latihan PHP dalam talian kebajikan awam,Bantu pelajar PHP berkembang dengan cepat!