
- PHP 教程
- PHP - 首頁
- PHP - 簡介
- PHP - 安裝
- PHP - 歷史
- PHP - 特性
- PHP - 語法
- PHP - Hello World
- PHP - 註釋
- PHP - 變數
- PHP - Echo/Print
- PHP - var_dump
- PHP - $ 和 $$ 變數
- PHP - 常量
- PHP - 魔術常量
- PHP - 資料型別
- PHP - 型別轉換
- PHP - 型別強制轉換
- PHP - 字串
- PHP - 布林值
- PHP - 整數
- PHP - 檔案與I/O
- PHP - 數學函式
- PHP - Heredoc 和 Nowdoc
- PHP - 複合型別
- PHP - 檔案包含
- PHP - 日期和時間
- PHP - 標量型別宣告
- PHP - 返回型別宣告
- PHP 運算子
- PHP - 運算子
- PHP - 算術運算子
- PHP - 比較運算子
- PHP - 邏輯運算子
- PHP - 賦值運算子
- PHP - 字串運算子
- PHP - 陣列運算子
- PHP - 條件運算子
- PHP - 展開運算子
- PHP - 空值合併運算子
- PHP - 比較運算子(太空船運算子)
- PHP 控制語句
- PHP - 決策
- PHP - If…Else 語句
- PHP - Switch 語句
- PHP - 迴圈型別
- PHP - For 迴圈
- PHP - Foreach 迴圈
- PHP - While 迴圈
- PHP - Do…While 迴圈
- PHP - Break 語句
- PHP - Continue 語句
- PHP 函式
- PHP - 函式
- PHP - 函式引數
- PHP - 按值傳遞
- PHP - 按引用傳遞
- PHP - 預設引數
- PHP - 具名引數
- PHP - 可變引數
- PHP - 返回值
- PHP - 傳遞函式
- PHP - 遞迴函式
- PHP - 型別提示
- PHP - 變數作用域
- PHP - 嚴格型別
- PHP - 匿名函式
- PHP - 箭頭函式
- PHP - 可變函式
- PHP - 區域性變數
- PHP - 全域性變數
- PHP 超全域性變數
- PHP - 超全域性變數
- PHP - $GLOBALS
- PHP - $_SERVER
- PHP - $_REQUEST
- PHP - $_POST
- PHP - $_GET
- PHP - $_FILES
- PHP - $_ENV
- PHP - $_COOKIE
- PHP - $_SESSION
- PHP 檔案處理
- PHP - 檔案處理
- PHP - 開啟檔案
- PHP - 讀取檔案
- PHP - 寫入檔案
- PHP - 檔案是否存在
- PHP - 下載檔案
- PHP - 複製檔案
- PHP - 追加檔案
- PHP - 刪除檔案
- PHP - 處理CSV檔案
- PHP - 檔案許可權
- PHP - 建立目錄
- PHP - 列出檔案
- 面向物件的PHP
- PHP - 面向物件程式設計
- PHP - 類和物件
- PHP - 建構函式和解構函式
- PHP - 訪問修飾符
- PHP - 繼承
- PHP - 類常量
- PHP - 抽象類
- PHP - 介面
- PHP - Traits
- PHP - 靜態方法
- PHP - 靜態屬性
- PHP - 名稱空間
- PHP - 物件迭代
- PHP - 封裝
- PHP - final 關鍵字
- PHP - 過載
- PHP - 克隆物件
- PHP - 匿名類
- PHP Web 開發
- PHP - Web 概念
- PHP - 表單處理
- PHP - 表單驗證
- PHP - 表單郵件/URL
- PHP - 完整表單
- PHP - 檔案包含
- PHP - GET 和 POST
- PHP - 檔案上傳
- PHP - Cookies
- PHP - Sessions
- PHP - Session 選項
- PHP - 傳送郵件
- PHP - 淨化輸入
- PHP - Post-Redirect-Get (PRG)
- PHP - Flash 訊息
- PHP 高階
- PHP - MySQL
- PHP.INI 檔案配置
- PHP - 陣列解構
- PHP - 編碼規範
- PHP - 正則表示式
- PHP - 錯誤處理
- PHP - Try…Catch
- PHP - Bug 除錯
- PHP - 針對C語言開發人員
- PHP - 針對Perl開發人員
- PHP - 框架
- PHP - Core PHP 與框架
- PHP - 設計模式
- PHP - 過濾器
- PHP - JSON
- PHP - 異常
- PHP - 特殊型別
- PHP - 雜湊
- PHP - 加密
- PHP - is_null() 函式
- PHP - 系統呼叫
- PHP - HTTP 認證
- PHP - 交換變數
- PHP - Closure::call()
- PHP - 過濾後的 unserialize()
- PHP - IntlChar
- PHP - CSPRNG
- PHP - 期望值
- PHP - use 語句
- PHP - 整數除法
- PHP - 已棄用的特性
- PHP - 已移除的擴充套件和SAPI
- PHP - PEAR
- PHP - CSRF 跨站請求偽造
- PHP - FastCGI 程序
- PHP - PDO 擴充套件
- PHP - 內建函式
- PHP 有用資源
- PHP - 速查表
- PHP - 問答
- PHP - 快速指南
- PHP - 線上編譯器
- PHP - 有用資源
- PHP - 討論
PHP – CSRF 跨站請求偽造
縮寫“CSRF”代表跨站請求偽造。CSRF是一種網際網路漏洞,它涉及受信任的網站使用者發出未經授權的命令。透過採取本章中解釋的措施,可以為PHP Web應用程式提供針對此攻擊的充分保護。
預設情況下,瀏覽器使用“GET”請求方法傳送資料。這通常用作CSRF中的漏洞點。為了將命令注入特定網站,攻擊者使用諸如“IMG”之類的HTML標籤。例如,Web應用程式的URL端點,例如“/delete.php?empcode=1234”,會刪除GET請求的empcode引數傳遞的帳戶。現在,如果經過身份驗證的使用者在任何其他應用程式中遇到以下指令碼。
<img src="http://example.com/delete.php?empcode=1234" width="0" height="0" border="0">
無意中導致與empcode=1234相關的資料被刪除。
解決此問題的常用方法是使用CSRF令牌。CSRF令牌是嵌入到請求中的隨機字元字串,以便Web應用程式可以信任已從預期的源(根據正常工作流程)接收請求。
實現CSRF的步驟
在PHP中實現CSRF令牌保護的步驟如下:
啟動指令碼,開始一個新會話。
生成一個隨機字元令牌。可以使用PHP提供的幾個內建函式中的任何一個來生成隨機字串。讓我們使用md5()函式來獲取生成唯一隨機字串的uniqueid()函式的雜湊值。
在提供給使用者提交資料的HTML表單中,包含一個隱藏欄位,其值為上述步驟中生成的隨機令牌。
然後,伺服器在表單提交後根據使用者會話驗證令牌,以消除惡意請求。
您還可以新增另一個會話變數,其值為當前時間,併發送一個到期時間以進行驗證。
示例
這是實現CSRF令牌驗證機制的PHP程式碼。以下指令碼生成一個令牌並將其嵌入到HTML表單中。
<?php session_start(); if(!isset($_SESSION["csrf_token"])) { // No token present, generate a new one $token = md5(uniqid(rand(), true)); $_SESSION["csrf_token"] = $token; } else { // Reuse the token $token = $_SESSION["csrf_token"]; } ?> <html> <body> <form method="get" action="test.php"> <input type="text" name="empcode" placeholder="empcode" /> <input type="hidden" name="csrf_token" value="<?php echo $token;?>" /> <input type="submit" /> </form> </body> </html>
該表單提交到下面的“test.php”指令碼:
<?php session_start(); echo "hello"; if ($_GET["csrf_token"] == $_SESSION["csrf_token"]) { // Reset token echo $_GET["csrf_token"] . "<br>"; echo $_SESSION["csrf_token"] . "<br>"; echo "<h3>CSRF token validation successful. Proceed to further action</h3>"; } else { echo "<h3>CSRF token validation failed</h3>"; } ?>
它將產生以下輸出:

要模擬CSRF驗證失敗,請開啟瀏覽器的檢查工具,手動編輯隱藏欄位中的值,然後提交表單以檢視令牌不匹配,導致驗證失敗。
廣告