php中防止伪造跨站请求的小招式
前端之家收集整理的这篇文章主要介绍了
php中防止伪造跨站请求的小招式,
前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
伪造跨站请求介绍
伪造跨站请求比较难以防范,而且危害巨大,攻击者可以通过这种方式恶作剧,发spam信息,删除数据等等。这种攻击常见的表现形式有:
伪造链接,引诱用户点击,或是让用户在不知情的情况下访问
伪造表单,引诱用户提交。表单可以是隐藏的,用图片或链接的形式伪装。
比较常见而且也很廉价的防范手段是在所有可能涉及用户写操作的表单中加入一个随机且变换频繁的字符串,然后在处理表单的时候对这个字符串进行检查。这个随机字符串如果和当前用户身份相关联的话,那么攻击者伪造请求会比较麻烦。
yahoo对付伪造跨站请求的办法是在表单里加入一个叫.crumb的随机串;而facebook也有类似的解决办法,它的表单里常常会有post_form_id和fb_dtsg。
随机串代码实现
咱们按照这个思路,山寨一个crumb的实现,代码如下:
<div class="codetitle"><a style="CURSOR: pointer" data="75756" class="copybut" id="copybut75756" onclick="doCopy('code75756')"> 代码如下:
<div class="codebody" id="code75756">
<?
PHP class Crumb {
CONST SALT = "your-secret-salt";
static $ttl = 7200;
static public function challenge($data) {
return hash_hmac('md5',$data,self::SALT);
}
static public function issueCrumb($uid,$action = -1) {
$i = ceil(time() / self::$ttl);
return substr(self::challenge($i . $action . $uid),-12,10);
}
static public function verifyCrumb($uid,$crumb,$action = -1) {
$i = ceil(time() / self::$ttl);
if(substr(self::challenge($i . $action . $uid),10) == $crumb ||
substr(self::challenge(($i - 1) . $action . $uid),10) == $crumb)
return true;
return false;
}
}