editor php Strawberry akan mendedahkan rahsia di sebalik pemalsuan permintaan merentas tapak PHP (CSRF) dan membantu anda membina sistem perlindungan berlapis besi. Serangan CSRF ialah ancaman keselamatan rangkaian biasa Penggodam menggunakan maklumat identiti pengguna untuk menghantar permintaan berniat jahat dan menyebabkan kerosakan. Adalah penting untuk memahami prinsip serangan dan mengambil langkah perlindungan yang berkesan. Artikel ini akan memperkenalkan secara terperinci cara serangan CSRF berfungsi dan memberikan cadangan perlindungan praktikal untuk membantu anda mengukuhkan keselamatan sistem dan melindungi tapak web anda daripada kemungkinan ancaman.
CSRF memanfaatkan mekanisme pelayar WEB untuk menghantar kuki secara automatik. Apabila pengguna melawat tapak web yang mengandungi skrip hasad, skrip hasad boleh menghantar permintaan secara rahsia ke tapak web lain (tapak web mangsa). Penyemak imbas secara automatik akan menghantar kuki ke tapak web mangsa, dan penyerang boleh menyamar sebagai pengguna untuk melakukan operasi yang tidak dibenarkan, seperti mengubah suai maklumat peribadi, memindahkan wang atau membeli barangan.
Serangan CSRF biasanya perlu memenuhi syarat berikut:
Untuk mengelakkan serangan CSRF, anda boleh mengambil langkah berikut:
Token CSRF ialah string yang dijana secara rawak, digunakan untuk mengesahkan kesahihan permintaan. Pada setiap permintaan, pelayan menjana Token CSRF dan menghantarnya ke penyemak imbas. Penyemak imbas menyimpan Token CSRF dalam kuki dan menghantarnya kembali ke pelayan dalam permintaan seterusnya. Selepas pelayan menerima permintaan, ia akan menyemak sama ada Token CSRF adalah betul. Jika Token CSRF tidak betul, permintaan dipalsukan dan pelayan akan menolak untuk melaksanakan permintaan tersebut.
Berikut ialah contoh penggunaan PHP untuk melaksanakan Token CSRF:
<?php // Generate a CSRF Token $csrfToken = bin2hex(random_bytes(32)); // Store the CSRF Token in a cookie setcookie("csrfToken", $csrfToken, time() + (60 * 60 * 24), "/"); // Verify the CSRF Token if (isset($_POST["csrfToken"]) && $_POST["csrfToken"] === $_COOKIE["csrfToken"]) { // The request is legitimate, process it } else { // The request is a CSRF attack, deny it header("Http/1.1 403 Forbidden"); exit; } ?>
SameSite Cookies ialah ciri baharu pelayar yang menghalang serangan CSRF. Kuki SameSite hanya membenarkan penyemak imbas menghantar kuki pada permintaan asal yang sama. Ini bermakna jika pengguna melawat tapak web yang mengandungi skrip hasad, skrip hasad tidak boleh menghantar kuki ke tapak web mangsa, sekali gus menghalang serangan CSRF.
Berikut ialah contoh menetapkan Kuki SameSite menggunakan PHP:
<?php // Set the SameSite attribute for the CSRF Token cookie setcookie("csrfToken", $csrfToken, time() + (60 * 60 * 24), "/", null, null, true); ?>
CSP ialah pengepala HTTP yang membolehkan pentadbir tapak web mengawal sumber yang boleh dimuatkan oleh penyemak imbas. CSP boleh digunakan untuk menghalang serangan CSRF kerana ia menghalang pelayar daripada memuatkan skrip berniat jahat.
Berikut ialah contoh menyediakan CSP menggunakan PHP:
<?php // Set the CSP header header("Content-Security-Policy: default-src "self""); ?>
Selain menggunakan teknik di atas, input pengguna juga boleh disahkan untuk mengelakkan serangan CSRF. Sebagai contoh, apabila memproses borang yang diserahkan pengguna, anda boleh menyemak sama ada borang tersebut mengandungi Token CSRF dan sama ada Token CSRF adalah betul.
Serangan CSRF ialah kerentanan web keselamatan yang membenarkan penyerang menyamar sebagai pengguna dan melakukan tindakan yang tidak dibenarkan. Untuk mengelakkan serangan CSRF, beberapa langkah boleh diambil, seperti menggunakan Token CSRF, menggunakan Kuki SameSite, menggunakan CSP dan mengesahkan input pengguna.
Atas ialah kandungan terperinci Dedahkan rahsia di sebalik pemalsuan permintaan rentas tapak PHP (CSRF) dan bina sistem perlindungan berlapis besi. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!