Yahoo の偽のクロスサイトリクエストに対処する方法は、.crumb と呼ばれるランダムな文字列をフォームに追加することです。Facebook にも同様の解決策があり、そのフォームには post_form_id と fb_dtsg が含まれることがよくあります。
一般的で安価な防止方法は、ユーザーの書き込み操作が含まれる可能性のあるすべてのフォームにランダムで頻繁に変更される文字列を追加し、フォームの処理時にこの文字列をチェックすることです。このランダムな文字列が現在のユーザー ID に関連付けられている場合、攻撃者にとってリクエストを偽造するのはさらに困難になります。現在の予防法は基本的にこの方法に基づいています
ランダム文字列コードの実装
このアイデアに従い、crumbの実装をコピーします。コードは次のとおりです:
コードをコピーします コードは次のとおりです:
class Crumb {
CONST SALT = "あなたの秘密の塩";
静的 $ttl = 7200;
static public functionChallenge($data) {
return hash_hmac('md5', $data, self::SALT);
}
static public function issueCrumb($uid, $action = -1) {
$i = ceil(time() / self::$ttl);
return substr(self::challenge($i . $action . $uid), -12, 10);
}
static public function verifyCrumb($uid, $crumb, $action = -1) {
$i = ceil(time() / self::$ttl);
if(substr(self::challenge($i . $action . $uid), -12, 10) == $crumb ||
substr(self::challenge(($i - 1) . $action . $ uid), -12, 10) == $crumb)
trueを返します。
false を返します。
}
コード内の
$uid はユーザーの一意の識別子を表し、$ttl はこのランダムな文字列の有効時間を表します。 応用例
フォームを構築する
非表示のランダム文字列のくずをフォームに挿入する
コードをコピーする コードは次のとおりです: