


Dedahkan rahsia di sebalik pemalsuan permintaan rentas tapak PHP (CSRF) dan bina sistem perlindungan berlapis besi
editor php Strawberry akan mendedahkan rahsia di sebalik pemalsuan permintaan merentas tapak PHP (CSRF) dan membantu anda membina sistem perlindungan berlapis besi. Serangan CSRF ialah ancaman keselamatan rangkaian biasa Penggodam menggunakan maklumat identiti pengguna untuk menghantar permintaan berniat jahat dan menyebabkan kerosakan. Adalah penting untuk memahami prinsip serangan dan mengambil langkah perlindungan yang berkesan. Artikel ini akan memperkenalkan secara terperinci cara serangan CSRF berfungsi dan memberikan cadangan perlindungan praktikal untuk membantu anda mengukuhkan keselamatan sistem dan melindungi tapak web anda daripada kemungkinan ancaman.
Lelaki di belakang CSRF
CSRF memanfaatkan mekanisme pelayar WEB untuk menghantar kuki secara automatik. Apabila pengguna melawat tapak web yang mengandungi skrip hasad, skrip hasad boleh menghantar permintaan secara rahsia ke tapak web lain (tapak web mangsa). Penyemak imbas secara automatik akan menghantar kuki ke tapak web mangsa, dan penyerang boleh menyamar sebagai pengguna untuk melakukan operasi yang tidak dibenarkan, seperti mengubah suai maklumat peribadi, memindahkan wang atau membeli barangan.
Serangan CSRF biasanya perlu memenuhi syarat berikut:
- Pengguna telah log masuk ke laman web mangsa dan menyimpan kuki dalam penyemak imbas.
- Pengguna melawat tapak web yang mengandungi skrip berniat jahat.
- Skrip berniat jahat menghantar permintaan ke tapak web mangsa, membawa kuki pengguna.
- Selepas menerima permintaan, tapak web mangsa menganggap ia adalah daripada pengguna dan melakukan operasi yang sepadan.
Mencipta sistem perlindungan seperti dinding besi
Untuk mengelakkan serangan CSRF, anda boleh mengambil langkah berikut:
- Gunakan Token CSRF
Token CSRF ialah string yang dijana secara rawak, digunakan untuk mengesahkan kesahihan permintaan. Pada setiap permintaan, pelayan menjana Token CSRF dan menghantarnya ke penyemak imbas. Penyemak imbas menyimpan Token CSRF dalam kuki dan menghantarnya kembali ke pelayan dalam permintaan seterusnya. Selepas pelayan menerima permintaan, ia akan menyemak sama ada Token CSRF adalah betul. Jika Token CSRF tidak betul, permintaan dipalsukan dan pelayan akan menolak untuk melaksanakan permintaan tersebut.
Berikut ialah contoh penggunaan PHP untuk melaksanakan Token CSRF:
<?php // Generate a CSRF Token $csrfToken = bin2hex(random_bytes(32)); // Store the CSRF Token in a cookie setcookie("csrfToken", $csrfToken, time() + (60 * 60 * 24), "/"); // Verify the CSRF Token if (isset($_POST["csrfToken"]) && $_POST["csrfToken"] === $_COOKIE["csrfToken"]) { // The request is legitimate, process it } else { // The request is a CSRF attack, deny it header("Http/1.1 403 Forbidden"); exit; } ?>
- Menggunakan Kuki SameSite
SameSite Cookies ialah ciri baharu pelayar yang menghalang serangan CSRF. Kuki SameSite hanya membenarkan penyemak imbas menghantar kuki pada permintaan asal yang sama. Ini bermakna jika pengguna melawat tapak web yang mengandungi skrip hasad, skrip hasad tidak boleh menghantar kuki ke tapak web mangsa, sekali gus menghalang serangan CSRF.
Berikut ialah contoh menetapkan Kuki SameSite menggunakan PHP:
<?php // Set the SameSite attribute for the CSRF Token cookie setcookie("csrfToken", $csrfToken, time() + (60 * 60 * 24), "/", null, null, true); ?>
- Gunakan Dasar Keselamatan Kandungan (CSP)
CSP ialah pengepala HTTP yang membolehkan pentadbir tapak web mengawal sumber yang boleh dimuatkan oleh penyemak imbas. CSP boleh digunakan untuk menghalang serangan CSRF kerana ia menghalang pelayar daripada memuatkan skrip berniat jahat.
Berikut ialah contoh menyediakan CSP menggunakan PHP:
<?php // Set the CSP header header("Content-Security-Policy: default-src "self""); ?>
- Sahkan input pengguna
Selain menggunakan teknik di atas, input pengguna juga boleh disahkan untuk mengelakkan serangan CSRF. Sebagai contoh, apabila memproses borang yang diserahkan pengguna, anda boleh menyemak sama ada borang tersebut mengandungi Token CSRF dan sama ada Token CSRF adalah betul.
Kesimpulan
Serangan CSRF ialah kerentanan web keselamatan yang membenarkan penyerang menyamar sebagai pengguna dan melakukan tindakan yang tidak dibenarkan. Untuk mengelakkan serangan CSRF, beberapa langkah boleh diambil, seperti menggunakan Token CSRF, menggunakan Kuki SameSite, menggunakan CSP dan mengesahkan input pengguna.
Atas ialah kandungan terperinci Dedahkan rahsia di sebalik pemalsuan permintaan rentas tapak PHP (CSRF) dan bina sistem perlindungan berlapis besi. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas



Alipay Php ...

JWT adalah standard terbuka berdasarkan JSON, yang digunakan untuk menghantar maklumat secara selamat antara pihak, terutamanya untuk pengesahan identiti dan pertukaran maklumat. 1. JWT terdiri daripada tiga bahagian: header, muatan dan tandatangan. 2. Prinsip kerja JWT termasuk tiga langkah: menjana JWT, mengesahkan JWT dan muatan parsing. 3. Apabila menggunakan JWT untuk pengesahan di PHP, JWT boleh dijana dan disahkan, dan peranan pengguna dan maklumat kebenaran boleh dimasukkan dalam penggunaan lanjutan. 4. Kesilapan umum termasuk kegagalan pengesahan tandatangan, tamat tempoh, dan muatan besar. Kemahiran penyahpepijatan termasuk menggunakan alat debugging dan pembalakan. 5. Pengoptimuman prestasi dan amalan terbaik termasuk menggunakan algoritma tandatangan yang sesuai, menetapkan tempoh kesahihan dengan munasabah,

Penerapan prinsip pepejal dalam pembangunan PHP termasuk: 1. Prinsip Tanggungjawab Tunggal (SRP): Setiap kelas bertanggungjawab untuk hanya satu fungsi. 2. Prinsip Terbuka dan Tutup (OCP): Perubahan dicapai melalui lanjutan dan bukannya pengubahsuaian. 3. Prinsip Penggantian Lisch (LSP): Subkelas boleh menggantikan kelas asas tanpa menjejaskan ketepatan program. 4. Prinsip Pengasingan Antara Muka (ISP): Gunakan antara muka halus untuk mengelakkan kebergantungan dan kaedah yang tidak digunakan. 5. Prinsip Inversi Ketergantungan (DIP): Modul peringkat tinggi dan rendah bergantung kepada abstraksi dan dilaksanakan melalui suntikan ketergantungan.

Bagaimana untuk menetapkan keizinan UnixSocket secara automatik selepas sistem dimulakan semula. Setiap kali sistem dimulakan semula, kita perlu melaksanakan perintah berikut untuk mengubahsuai keizinan UnixSocket: sudo ...

Artikel membincangkan pengikatan statik lewat (LSB) dalam PHP, yang diperkenalkan dalam Php 5.3, yang membolehkan resolusi runtime kaedah statik memerlukan lebih banyak warisan yang fleksibel. Isu: LSB vs polimorfisme tradisional; Aplikasi Praktikal LSB dan Potensi Perfo

Menghantar data JSON menggunakan perpustakaan Curl PHP dalam pembangunan PHP, sering kali perlu berinteraksi dengan API luaran. Salah satu cara biasa ialah menggunakan perpustakaan curl untuk menghantar post ...

Artikel membincangkan ciri -ciri keselamatan penting dalam rangka kerja untuk melindungi daripada kelemahan, termasuk pengesahan input, pengesahan, dan kemas kini tetap.

Bagaimana cara debug mod CLI dalam phpstorm? Semasa membangun dengan PHPStorm, kadang -kadang kita perlu debug PHP dalam mod Interface Line Command (CLI) ...
