|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
《PHP+MYSQL WEB开发(第三版)》号称圣经级,(也许是个不错的选择(声明:作者没给我啥好处费,我也不是书托,隔着大老远,我连他老兄的面都没见过的说-_-) 捏造跨站恳求引见
捏造跨站恳求对照难以提防,并且伤害伟大,进击者可以经由过程这类体例恶作剧,发spam信息,删除数据等等。这类进击罕见的体现模式有:
捏造链接,勾引用户点击,或是让用户在不知情的情形下会见
捏造表单,勾引用户提交。表单可所以埋没的,用图片或链接的模式假装。
对照罕见并且也很便宜的提防手腕是在一切能够触及用户写操作的表单中到场一个随机且变换频仍的字符串,然后在处置表单的时分对这个字符串停止反省。这个随机字符串假如和以后用户身份相干联的话,那末进击者捏造恳求会对照费事。
yahoo凑合捏造跨站恳求的举措是在表单里到场一个叫.crumb的随机串;而facebook也有相似的处理举措,它的表单里经常会有post_form_id和fb_dtsg。
随机串代码完成
我们依照这个思绪,盗窟一个crumb的完成,代码以下:
<?php
class Crumb {
CONST SALT = "your-secret-salt";
static $ttl = 7200;
static public function challenge($data) {
return hash_hmac('md5', $data, self::SALT);
}
static public function issueCrumb($uid, $action = -1) {
$i = ceil(time() / self::$ttl);
return substr(self::challenge($i . $action . $uid), -12, 10);
}
static public function verifyCrumb($uid, $crumb, $action = -1) {
$i = ceil(time() / self::$ttl);
if(substr(self::challenge($i . $action . $uid), -12, 10) == $crumb
substr(self::challenge(($i - 1) . $action . $uid), -12, 10) == $crumb)
return true;
return false;
}
}
代码中的$uid暗示用户独一标识,而$ttl暗示这个随机串的无效工夫。
使用示例
机关表单
在表单中拔出一个埋没的随机串crumb
<form method="post" action="demo.php"> <input type="hidden" name="crumb" value="<?php echo Crumb::issueCrumb($uid)?>"> <input type="text" name="content"> <input type="submit"> </form>
处置表单 demo.php
对crumb停止反省
<?php
if(Crumb::verifyCrumb($uid, $_POST['crumb'])) {
//依照正常流程处置表单
} else {
//crumb校验掉败,毛病提醒流程
}
不可能吃饭的时候咬了自己一下舌头就从此不吃饭了不是?放下畏惧,继续努力,咱们是来征服它的,而不是被它征服的,振奋起来吧同志。 |
|