首頁 後端開發 php教程 www.stocke.com.cn PHP Token令牌設計

www.stocke.com.cn PHP Token令牌設計

Jul 29, 2016 am 08:37 AM


如何達到目的:
怎樣避免重複提交?
在SESSION裡要存一個數組,這個數組存放以經成功提交的token.在後台處理時,先判斷這個token是否在這個數組裡,如果存在,說明是重複提交. 
如何檢查來路?
可選項,這個token在生成的時候,加入了當前的session_id.如果別人copy你的html(token一迸copy),在提交時,理論上token裡包含的session_id不等於當前session_id,就可以判斷這次提交是外部提交. 
如何匹配要執行的動作?
在token的時候,要把這個token的動作名稱寫進這個token裡,這樣,在處理的時候,把這個動作解出來進行比較就行了.
我以前寫的GToken不能達到上面所說的第二條,今天修改了一下,把功能2加上了.個人感覺還行.
請大家看代碼,感覺哪裡有不合理的地方,還請賜教!謝謝.
加密我是找的網上的一個方法,稍作了一下修改.
GEncrypt.inc.php:

複製程式碼 程式碼如下:


    protected static function keyED($txt,$encrypt_key){    
        $ctr=0;    
        $tmp = "";    
   $i=0;$i            if ($ctr==strlen  $tmp.= substr($txt, $i,1) ^ substr($encrypt_key,$ctr,1);    
                 return $tmp;    
    } 
    public static function encrypt($txt,$ key){    
        //$encrypt_key = md5(rand(0,32000));   //$encrypt_key = md5(rand(0,32000));    rand(10000000000000000,99999999999999999)).rand( 100000,999999)); 
        $ctr=0;    
       for$tmp 
       for$tmp 
       for$ i=0;$i            if ($ctr==strlen($encrypt_key)) $ctr=0;    
            $tmp.= substr($encrypt_key,$cc8,1)$. .$ctr,1));    
            $ctr++;    
    code(self::keyED($tmp,$key)); 
    } 
    public static function decrypt($ txt,$key){ 
        $txt = self::keyED( base64_decode($txt),$key);                 $md5 = substr($txt,$i,1);   >            $tmp.= (substr($txt,$i,1) ^ $md5);    
        } 
        return $.mp;  

GToken.inc.php
方法:
a,granteToken 參數:formName,即動作名稱,key是加密/解密 密鑰.
回傳一個字串,形式是: 加密(formName: session_id)
b,isToken 參數:token 即granteToken產生的結果,formName,動作名稱,fromCheck是否檢查來路,如果為真,還要判斷token裡的session_id是否和當前的session_id一至.
c ,dropToken,當成功執行一個動作後,呼叫這個函數,把這個token記入session裡,

複製程式碼 程式碼如下:


/**
* 原理:請求分配token的時候,想辦法分配一個唯一的token, base64( time + rand + action) 
* 如果提交,將這個token記錄,說明這個token以經使用,可以跟隨它來避免重複提交。 

*/ 
class GToken { 
    /** 
     * 取得目前所有的token 
     * 
     * @return  */ 
    /** 
     * 產生新的Token 
     * 
     * @param     * @return string 
     */ 
    /** 
     * 刪除token,實際是在session 的一個陣列裡加入一個元素,說明這個token以經使用過,以避免資料重複提交。 
     * 
     * @param string $token 
     */ 
    $tokens = $_SESSION[GConfig::SESSION_KEY_TOKEN ]; 
        if (empty($tokens) $tokens = array(); 
        } 
        回復$令牌; 
    } 
    /**
     * 檢查是否為指定的Token 
     * 
     * @param formName 
     * @param boolean $fromCheck 是否檢查來路,若為true,會判斷token中附加的session_id是否及目前session_id一至. 
     * @param string $key 加密金鑰 
  */ 
    公共靜態函數 = GEncrypt::encrypt($ formName." :".session_id(),$key); 
        返回$令牌; 
    } 
    /***/ 
    公共靜態函數dropToken($token){ 
        $tokens = self::getTokens(); 
        $tokens[]  EY$S15; EN ,$tokens); 
    } 
    /** */ 
    公共靜態函數isToken($token,$formName,$fromCheck = false,$key = GConfig::ENCRYPT_KEY){        if (in_array($token,$tokens)) //如果存在,表示使用過的token 
            return f ; 
        if($fromCheck) 
            return $source[1] ==   else 
            return $source[0] == $ formName; 
    } 

? > 

範例:
先從$_POST裡取出token,用isToken判斷.
 PHP Token令牌设计 下載此文件這一切看著似乎是沒有問題了.
如果想判斷是否是執行的匹配動作,可以把isToken裡的formName改一下,運行,很好,沒有匹配上.證明這個成功.
是否能避免重複提交,我沒有驗證,太簡單的邏輯了.
餘下的就是判斷 來路檢查是否正常運作了.
把上面的範例產生的html copy到本地的一個網頁內(以達到不同的域的目的),運行,檢查來路不明,沒有執行動作(需要把isToken的第三個參數設為true).
把isToken的第三個參數設為false,提交,指定的動作執行了!
好了,到此為止,不知道哪個地方是否還存在BUG,這就要在長期運用中慢慢調試修改了!

以上就介紹了www.stocke.com.cn PHP Token代幣設計,包括了www.stocke.com.cn方面的內容,希望對PHP教程有興趣的朋友有幫助。

本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

Video Face Swap

Video Face Swap

使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

在PHP API中說明JSON Web令牌(JWT)及其用例。 在PHP API中說明JSON Web令牌(JWT)及其用例。 Apr 05, 2025 am 12:04 AM

JWT是一種基於JSON的開放標準,用於在各方之間安全地傳輸信息,主要用於身份驗證和信息交換。 1.JWT由Header、Payload和Signature三部分組成。 2.JWT的工作原理包括生成JWT、驗證JWT和解析Payload三個步驟。 3.在PHP中使用JWT進行身份驗證時,可以生成和驗證JWT,並在高級用法中包含用戶角色和權限信息。 4.常見錯誤包括簽名驗證失敗、令牌過期和Payload過大,調試技巧包括使用調試工具和日誌記錄。 5.性能優化和最佳實踐包括使用合適的簽名算法、合理設置有效期、

會話如何劫持工作,如何在PHP中減輕它? 會話如何劫持工作,如何在PHP中減輕它? Apr 06, 2025 am 12:02 AM

會話劫持可以通過以下步驟實現:1.獲取會話ID,2.使用會話ID,3.保持會話活躍。在PHP中防範會話劫持的方法包括:1.使用session_regenerate_id()函數重新生成會話ID,2.通過數據庫存儲會話數據,3.確保所有會話數據通過HTTPS傳輸。

PHP 8.1中的枚舉(枚舉)是什麼? PHP 8.1中的枚舉(枚舉)是什麼? Apr 03, 2025 am 12:05 AM

PHP8.1中的枚舉功能通過定義命名常量增強了代碼的清晰度和類型安全性。 1)枚舉可以是整數、字符串或對象,提高了代碼可讀性和類型安全性。 2)枚舉基於類,支持面向對象特性,如遍歷和反射。 3)枚舉可用於比較和賦值,確保類型安全。 4)枚舉支持添加方法,實現複雜邏輯。 5)嚴格類型檢查和錯誤處理可避免常見錯誤。 6)枚舉減少魔法值,提升可維護性,但需注意性能優化。

描述紮實的原則及其如何應用於PHP的開發。 描述紮實的原則及其如何應用於PHP的開發。 Apr 03, 2025 am 12:04 AM

SOLID原則在PHP開發中的應用包括:1.單一職責原則(SRP):每個類只負責一個功能。 2.開閉原則(OCP):通過擴展而非修改實現變化。 3.里氏替換原則(LSP):子類可替換基類而不影響程序正確性。 4.接口隔離原則(ISP):使用細粒度接口避免依賴不使用的方法。 5.依賴倒置原則(DIP):高低層次模塊都依賴於抽象,通過依賴注入實現。

在PHPStorm中如何進行CLI模式的調試? 在PHPStorm中如何進行CLI模式的調試? Apr 01, 2025 pm 02:57 PM

在PHPStorm中如何進行CLI模式的調試?在使用PHPStorm進行開發時,有時我們需要在命令行界面(CLI)模式下調試PHP�...

如何在系統重啟後自動設置unixsocket的權限? 如何在系統重啟後自動設置unixsocket的權限? Mar 31, 2025 pm 11:54 PM

如何在系統重啟後自動設置unixsocket的權限每次系統重啟後,我們都需要執行以下命令來修改unixsocket的權限:sudo...

如何用PHP的cURL庫發送包含JSON數據的POST請求? 如何用PHP的cURL庫發送包含JSON數據的POST請求? Apr 01, 2025 pm 03:12 PM

使用PHP的cURL庫發送JSON數據在PHP開發中,經常需要與外部API進行交互,其中一種常見的方式是使用cURL庫發送POST�...

See all articles