Jadual Kandungan
Lelaki di belakang CSRF
Mencipta sistem perlindungan seperti dinding besi
Kesimpulan
Rumah pembangunan bahagian belakang tutorial php Dedahkan rahsia di sebalik pemalsuan permintaan rentas tapak PHP (CSRF) dan bina sistem perlindungan berlapis besi

Dedahkan rahsia di sebalik pemalsuan permintaan rentas tapak PHP (CSRF) dan bina sistem perlindungan berlapis besi

Feb 25, 2024 pm 01:07 PM

editor php Strawberry akan mendedahkan rahsia di sebalik pemalsuan permintaan merentas tapak PHP (CSRF) dan membantu anda membina sistem perlindungan berlapis besi. Serangan CSRF ialah ancaman keselamatan rangkaian biasa Penggodam menggunakan maklumat identiti pengguna untuk menghantar permintaan berniat jahat dan menyebabkan kerosakan. Adalah penting untuk memahami prinsip serangan dan mengambil langkah perlindungan yang berkesan. Artikel ini akan memperkenalkan secara terperinci cara serangan CSRF berfungsi dan memberikan cadangan perlindungan praktikal untuk membantu anda mengukuhkan keselamatan sistem dan melindungi tapak web anda daripada kemungkinan ancaman.

Lelaki di belakang CSRF

CSRF memanfaatkan mekanisme pelayar WEB untuk menghantar kuki secara automatik. Apabila pengguna melawat tapak web yang mengandungi skrip hasad, skrip hasad boleh menghantar permintaan secara rahsia ke tapak web lain (tapak web mangsa). Penyemak imbas secara automatik akan menghantar kuki ke tapak web mangsa, dan penyerang boleh menyamar sebagai pengguna untuk melakukan operasi yang tidak dibenarkan, seperti mengubah suai maklumat peribadi, memindahkan wang atau membeli barangan.

Serangan CSRF biasanya perlu memenuhi syarat berikut:

  1. Pengguna telah log masuk ke laman web mangsa dan menyimpan kuki dalam penyemak imbas.
  2. Pengguna melawat tapak web yang mengandungi skrip berniat jahat.
  3. Skrip berniat jahat menghantar permintaan ke tapak web mangsa, membawa kuki pengguna.
  4. Selepas menerima permintaan, tapak web mangsa menganggap ia adalah daripada pengguna dan melakukan operasi yang sepadan.

Mencipta sistem perlindungan seperti dinding besi

Untuk mengelakkan serangan CSRF, anda boleh mengambil langkah berikut:

  1. Gunakan Token CSRF

Token CSRF ialah string yang dijana secara rawak, digunakan untuk mengesahkan kesahihan permintaan. Pada setiap permintaan, pelayan menjana Token CSRF dan menghantarnya ke penyemak imbas. Penyemak imbas menyimpan Token CSRF dalam kuki dan menghantarnya kembali ke pelayan dalam permintaan seterusnya. Selepas pelayan menerima permintaan, ia akan menyemak sama ada Token CSRF adalah betul. Jika Token CSRF tidak betul, permintaan dipalsukan dan pelayan akan menolak untuk melaksanakan permintaan tersebut.

Berikut ialah contoh penggunaan PHP untuk melaksanakan Token CSRF:

<?php
// Generate a CSRF Token
$csrfToken = bin2hex(random_bytes(32));

// Store the CSRF Token in a cookie
setcookie("csrfToken", $csrfToken, time() + (60 * 60 * 24), "/");

// Verify the CSRF Token
if (isset($_POST["csrfToken"]) && $_POST["csrfToken"] === $_COOKIE["csrfToken"]) {
// The request is legitimate, process it
} else {
// The request is a CSRF attack, deny it
header("Http/1.1 403 Forbidden");
exit;
}
?>
Salin selepas log masuk
  1. Menggunakan Kuki SameSite

SameSite Cookies ialah ciri baharu pelayar yang menghalang serangan CSRF. Kuki SameSite hanya membenarkan penyemak imbas menghantar kuki pada permintaan asal yang sama. Ini bermakna jika pengguna melawat tapak web yang mengandungi skrip hasad, skrip hasad tidak boleh menghantar kuki ke tapak web mangsa, sekali gus menghalang serangan CSRF.

Berikut ialah contoh menetapkan Kuki SameSite menggunakan PHP:

<?php
// Set the SameSite attribute for the CSRF Token cookie
setcookie("csrfToken", $csrfToken, time() + (60 * 60 * 24), "/", null, null, true);
?>
Salin selepas log masuk
  1. Gunakan Dasar Keselamatan Kandungan (CSP)

CSP ialah pengepala HTTP yang membolehkan pentadbir tapak web mengawal sumber yang boleh dimuatkan oleh penyemak imbas. CSP boleh digunakan untuk menghalang serangan CSRF kerana ia menghalang pelayar daripada memuatkan skrip berniat jahat.

Berikut ialah contoh menyediakan CSP menggunakan PHP:

<?php
// Set the CSP header
header("Content-Security-Policy: default-src "self"");
?>
Salin selepas log masuk
  1. Sahkan input pengguna

Selain menggunakan teknik di atas, input pengguna juga boleh disahkan untuk mengelakkan serangan CSRF. Sebagai contoh, apabila memproses borang yang diserahkan pengguna, anda boleh menyemak sama ada borang tersebut mengandungi Token CSRF dan sama ada Token CSRF adalah betul.

Kesimpulan

Serangan CSRF ialah kerentanan web keselamatan yang membenarkan penyerang menyamar sebagai pengguna dan melakukan tindakan yang tidak dibenarkan. Untuk mengelakkan serangan CSRF, beberapa langkah boleh diambil, seperti menggunakan Token CSRF, menggunakan Kuki SameSite, menggunakan CSP dan mengesahkan input pengguna.

Atas ialah kandungan terperinci Dedahkan rahsia di sebalik pemalsuan permintaan rentas tapak PHP (CSRF) dan bina sistem perlindungan berlapis besi. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn

Alat AI Hot

Undresser.AI Undress

Undresser.AI Undress

Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover

AI Clothes Remover

Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool

Undress AI Tool

Gambar buka pakaian secara percuma

Clothoff.io

Clothoff.io

Penyingkiran pakaian AI

AI Hentai Generator

AI Hentai Generator

Menjana ai hentai secara percuma.

Alat panas

Notepad++7.3.1

Notepad++7.3.1

Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina

SublimeText3 versi Cina

Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1

Hantar Studio 13.0.1

Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6

Dreamweaver CS6

Alat pembangunan web visual

SublimeText3 versi Mac

SublimeText3 versi Mac

Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Jelaskan JSON Web Tokens (JWT) dan kes penggunaannya dalam PHP API. Jelaskan JSON Web Tokens (JWT) dan kes penggunaannya dalam PHP API. Apr 05, 2025 am 12:04 AM

JWT adalah standard terbuka berdasarkan JSON, yang digunakan untuk menghantar maklumat secara selamat antara pihak, terutamanya untuk pengesahan identiti dan pertukaran maklumat. 1. JWT terdiri daripada tiga bahagian: header, muatan dan tandatangan. 2. Prinsip kerja JWT termasuk tiga langkah: menjana JWT, mengesahkan JWT dan muatan parsing. 3. Apabila menggunakan JWT untuk pengesahan di PHP, JWT boleh dijana dan disahkan, dan peranan pengguna dan maklumat kebenaran boleh dimasukkan dalam penggunaan lanjutan. 4. Kesilapan umum termasuk kegagalan pengesahan tandatangan, tamat tempoh, dan muatan besar. Kemahiran penyahpepijatan termasuk menggunakan alat debugging dan pembalakan. 5. Pengoptimuman prestasi dan amalan terbaik termasuk menggunakan algoritma tandatangan yang sesuai, menetapkan tempoh kesahihan dengan munasabah,

Huraikan prinsip -prinsip yang kukuh dan bagaimana ia memohon kepada pembangunan PHP. Huraikan prinsip -prinsip yang kukuh dan bagaimana ia memohon kepada pembangunan PHP. Apr 03, 2025 am 12:04 AM

Penerapan prinsip pepejal dalam pembangunan PHP termasuk: 1. Prinsip Tanggungjawab Tunggal (SRP): Setiap kelas bertanggungjawab untuk hanya satu fungsi. 2. Prinsip Terbuka dan Tutup (OCP): Perubahan dicapai melalui lanjutan dan bukannya pengubahsuaian. 3. Prinsip Penggantian Lisch (LSP): Subkelas boleh menggantikan kelas asas tanpa menjejaskan ketepatan program. 4. Prinsip Pengasingan Antara Muka (ISP): Gunakan antara muka halus untuk mengelakkan kebergantungan dan kaedah yang tidak digunakan. 5. Prinsip Inversi Ketergantungan (DIP): Modul peringkat tinggi dan rendah bergantung kepada abstraksi dan dilaksanakan melalui suntikan ketergantungan.

Bagaimana cara menetapkan kebenaran secara automatik UnixSocket selepas sistem dimulakan semula? Bagaimana cara menetapkan kebenaran secara automatik UnixSocket selepas sistem dimulakan semula? Mar 31, 2025 pm 11:54 PM

Bagaimana untuk menetapkan keizinan UnixSocket secara automatik selepas sistem dimulakan semula. Setiap kali sistem dimulakan semula, kita perlu melaksanakan perintah berikut untuk mengubahsuai keizinan UnixSocket: sudo ...

Terangkan konsep pengikatan statik lewat dalam PHP. Terangkan konsep pengikatan statik lewat dalam PHP. Mar 21, 2025 pm 01:33 PM

Artikel membincangkan pengikatan statik lewat (LSB) dalam PHP, yang diperkenalkan dalam Php 5.3, yang membolehkan resolusi runtime kaedah statik memerlukan lebih banyak warisan yang fleksibel. Isu: LSB vs polimorfisme tradisional; Aplikasi Praktikal LSB dan Potensi Perfo

Bagaimana cara menghantar permintaan pos yang mengandungi data JSON menggunakan perpustakaan php curl? Bagaimana cara menghantar permintaan pos yang mengandungi data JSON menggunakan perpustakaan php curl? Apr 01, 2025 pm 03:12 PM

Menghantar data JSON menggunakan perpustakaan Curl PHP dalam pembangunan PHP, sering kali perlu berinteraksi dengan API luaran. Salah satu cara biasa ialah menggunakan perpustakaan curl untuk menghantar post ...

Ciri -ciri Keselamatan Rangka Kerja: Melindungi Kelemahan. Ciri -ciri Keselamatan Rangka Kerja: Melindungi Kelemahan. Mar 28, 2025 pm 05:11 PM

Artikel membincangkan ciri -ciri keselamatan penting dalam rangka kerja untuk melindungi daripada kelemahan, termasuk pengesahan input, pengesahan, dan kemas kini tetap.

Bagaimana cara debug mod CLI dalam phpstorm? Bagaimana cara debug mod CLI dalam phpstorm? Apr 01, 2025 pm 02:57 PM

Bagaimana cara debug mod CLI dalam phpstorm? Semasa membangun dengan PHPStorm, kadang -kadang kita perlu debug PHP dalam mod Interface Line Command (CLI) ...

See all articles