この記事は主に yii2 における CSRF 攻撃に対する予防策を紹介します。これには一定の参考価値があります。今、あなたに共有します。困っている友達は参考にしてください。
今日、Bei 兄弟がこれを普及させます。 csrfとは何ですか?すでにご存知の場合は、記事の一番下までスクロールして「いいね」を押してください。
CSRF (クロスサイト リクエスト フォージェリ) は、Web サイトの悪意のある使用であり、2007 年のインターネット セキュリティの脅威トップ 20 の 1 つとしてリストされています。隠れた危険。
CSRF に関しては、物語から始めなければなりません~
老王紛失事件
この物語は、プログラマーの老王が 10,000 元を失ったことから始まります。泥棒だったが、無駄に回収された。お金を失った後、ラオ・ワンさんは考え続けました。どうして彼はお金を失ったのか、なぜ彼はお金を失ったのか、なぜ私はお金を失ったのか~~
その後、ラオ・ワンさんは深刻な症状に陥りました。精神的な問題を抱え、社会に復讐することを決意した。
Lao Wang 氏は最初にオンライン バンキング システムを調査し、送金が GET
https://bank.abc.com/withdraw?account=liuxiaoer&amount=1000&to=abei
の形式であることを発見しました。これは、liuxiaoer からの 1,000 元が送金されたことを意味します。もちろん、リクエストが銀行サーバーに到達すると、プログラムはリクエストが正当なセッションからのものであり、セッションのユーザーが liuxiaoer でログインしているかどうかを確認します。 。 Lao Wang 自身も銀行口座を持っています
wang2。彼はログインを試み、ブラウザを通じて銀行にリクエストを送信しました。コードは次のとおりです。https://bank.abc.com/withdraw?account=liuxiaoer&amount=1000&to=wang2
失敗しました。現在のログイン アカウントが Lao Wang 本人であるため、リクエストを送信した後、サーバーはユーザー wang2 とセッションが属していた account=liuxiaoer が同一人物ではないことが判明したため、リクエストは拒否されました。
つまり、この作戦は
liuxiaoerが行う必要があります。復讐の力は恐ろしいものです。Lao Wang は Facebook を通じて liuxiaoer を見つけました。これは宅配業者の Lao ですWang Liu の銀行口座番号。
それで素晴らしい計画が生まれました。老王の計画は次のようなものでした。1. まず Web ページを作成し、次のコードを Web ページ
src="https://bank.abc.com/withdraw?account=liuxiaoer&amount=1000&to=wang2"
に追加して、Liu (liuxiaoer) がさまざまなシナリオを通じてこの Web ページにアクセスできるようにします。
2. Lao Liu (liuxiaoer) がこの Web ページにアクセスすると、上記のリクエストが銀行に送信され、この時点で Lao Liu (liuxiaoer) 自身のブラウザの Cookie 情報も含まれます。もちろん、これは通常は当てはまりませんが、銀行サーバーは Liu (liuxiaoer) がログインしていないことを検出するため、成功します。
3. ラオ・ワンはあるトリックを思いつきました。タオバオで灰色のビジネスマン、ラオ・リーを見つけ、さまざまな方法を使うように頼みました。つまり、彼はラオ・リウ (liuxiaoer) に、金融機関を通じてラオ・リーに送金するよう依頼しました。ブラウザ。
4. 3 番目のステップから 2 分以内に、Lao Wang は Lao Liu (liuxiaoer) に、自分が作成した Web ページに再度アクセスするよう依頼することに成功しました。ご存じのとおり、Lao Liu (liuxiaoer) はその時点で銀行にいました。セッションの有効期限が切れていません。Lao Wang の Web ページが銀行サーバーにリクエストを送信した後、検証に合格し、支払いが成功しました。
5. Lao Wang が支払いを受け取りました。Lao Liu (liuxiaoer) はこのすべてを知りませんでした。銀行にとって、これは通常の送金でした。
これは CSRF 攻撃であり、ブラウザはこれを傍受できません。CSRF 攻撃の特徴
上記の血なまぐさい話に基づいて、CSRF 攻撃のいくつかの特徴を要約します。
- ハッカーは被害者の Cookie やその他のブラウザ情報を使用して、サーバーの新規ユーザーを欺きますが、ハッカーは Cookie などを取得することはできません。
- ブラウザの同一生成元ポリシーにより、ハッカーは攻撃の応答結果を取得できません。ハッカーができることはリクエストを開始することだけです。多くのフィッシング Web サイトがログインをシミュレートしていることをまだ覚えていますか?箱?
- CSRF 攻撃は主にデータを変更するリクエストを送信します。
- CSRF 防御オブジェクト
したがって、保護したいのは、新規、更新、削除などのデータ変更を引き起こす可能性のあるすべてのクライアント要求です。
CSRF 防御ソリューション
CSRF 攻撃の特性に基づいて、現在業界では CSRF 攻撃を防御するための 3 つの主な戦略があります。
- HTTP Referer フィールドを確認します。
- リクエスト アドレスにトークンを追加して確認します。
- #HTTP ヘッダーの属性をカスタマイズして確認します。 。
- HEEP Referer
http リクエストを作成すると、ヘッダーに Referer と呼ばれるフィールドがあり、このリクエストの送信元アドレスが記録されます。したがって、クライアント自身の Web ページによって開始されたリクエストのリファラーはハッカー Web サイトであるため、サーバーはこのフィールドが同じドメイン名であるかどうかによってリクエストが正当であるかどうかを判断できます。
この方法は最も単純で、ビジネス コードを変更する必要がなく、サーバーに到着する各リクエストをインターセプトして分析するだけで済みます。
しかし、Referer の値はブラウザーに属するため、このメソッドの欠点も明らかです。HTTP プロトコルでは変更が許可されていませんが、ブラウザー自体に抜け穴がある場合、Referer が
安全ではありません。たとえば、IE6 はメソッドを通じて Referer 値を改ざんできます。
この方法は最新のブラウザでも絶対に利用できるわけではありません。ユーザーのプライバシーに関わるものです。多くのユーザーはブラウザでリファラーを提供しないように設定しているため、サーバーがリファラーを取得できない場合にむやみにリファラーを提供することはできません。サービスを拒否してください。これは正当なリクエストである可能性があります。
添加Token
CSRF攻击之所以能成功,是因为黑客完全伪造了一次用户的正常请求(这也是浏览器无法拦截的原因),并且cookie信息就是用户自己的,那么我们如果在请求中放入一些黑客无法去伪造的信息(不存在与cookie中),不就可以抵御了么!
比如在请求前生成一个token放到session中,当请求发生时,将token从session拿出来和请求提交过来的token进行对比,如果相等则认证通过,否则拒绝。token时刻在变化,黑客无法去伪造。
针对于不同类型的请求一般方案是
GET 放到url中,比如http://url?csrftoken=xxxx
POST 放到表单的隐藏域
对于GET请求,这里有一点要说明,在一个网站中请求的url很多,一般情况我们是通过js对dom的所有节点进行遍历,发现a链接就在其href中增加token。
这里存在一个问题,比如黑客将自己网站的链接发到了要攻击页面,则黑客网站链接后面会有一个token,此刻客户可以通过编写自己网站代码得到这个token,然后用这个token立刻构造表单,发起CSRF攻击,因此在js遍历的时候,如果发现不是本站的链接,可以不加token。
在HTTP头部增加属性
这个方法在思路上和上面的token方式一样,只不过将token放到了HTTP头部中,不再参数传递,通过XMLHttpRequest类可以一次性的给所有请求加上csrftoken这个HTTP头属性并设置值。
这种方法适合上面批量添加token不方便的情况,一次性操作,不过局限性也比较大,XMLHttpRequest请求通常用在ajax方法中,并非所有请求都适合。
Yii2
首先要说的是每种CSRF防范措施都有其弊端,无论你的防范多么严密,黑客拥有更多的攻击手段,因此在重要逻辑上(必须写入和删除)必须非常小心,接下来我们把yii2框架在csrf上的部署说一下。
我们以yii2.0.14为解说版本。
在CSRF这块,yii2框架采取了HTTP头部和参数token并行的方式,针对于每个请求,在beforeAction都会做一次判断,如下
// vendor/yiisoft/yii2/web/Controller.php public function beforeAction($action) { if (parent::beforeAction($action)) { if ($this->enableCsrfValidation && Yii::$app->getErrorHandler()->exception === null && !Yii::$app->getRequest()->validateCsrfToken()) { throw new BadRequestHttpException(Yii::t('yii', 'Unable to verify your data submission.')); } return true; } return false; }
如果我们没有设置 enableCsrfValidation 为false,并且没有报错,则会进行csrf验证,核心方法就是
Yii::$app->getRequest()->validateCsrfToken()
该方法存在于 vendor/yiisoft/yii2/web/Request.php 中,我们看一看它。
public function validateCsrfToken($clientSuppliedToken = null) { // 省略上面代码 return $this->validateCsrfTokenInternal($this->getBodyParam($this->csrfParam), $trueToken) || $this->validateCsrfTokenInternal($this->getCsrfTokenFromHeader(), $trueToken); }
validateCsrfToken函数代码我们只需要看最后的返回,getBodyParam或getCsrfTokenFromHeader方法得到的token,只要有一种验证通过,就认为合法。
以上是整体的思路,为了让你看的更清晰,我画一个图并增加一些名词解释。
以上是yii2的csrf策略部署,当然我还是推荐你使用 xdebug等调试工具 一步一步看看这个过程。
最后我在把上图的关键函数进行说明
generateCsrfToken() 该函数生成token并存到cookie或session中,该值不会随页面刷新而变化,它更多充当钥匙的作用,根绝它生成具体的csrfToken。
getCsrfToken() 生成具体的csrfToken,就是你在表单隐藏域中看到的那个值,这个值将来会传到服务器和真实的csrfToken进行对比,验证是否合法。
validateCsrfToken() 进行合法性验证,该函数得到一个真实的csrfToken然后和客户端上传来的csrfToken进行对比。
以上就是本文的全部内容,希望对大家的学习有所帮助,更多相关内容请关注PHP中文网!
相关推荐:
以上がyii2 の CSRF 攻撃に対する予防策の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

セッション固定攻撃を防ぐための効果的な方法には、次のものがあります。1。ユーザーがログインした後にセッションIDを再生します。 2。安全なセッションID生成アルゴリズムを使用します。 3。セッションタイムアウトメカニズムを実装します。 4。HTTPSを使用したセッションデータを暗号化します。これらの措置は、セッションの固定攻撃に直面するときにアプリケーションが破壊されないようにすることができます。

セッションのない認証の実装は、サーバー側のセッションストレージなしですべての必要な情報がトークンに保存されるトークンベースの認証システムであるJSonWebtokens(JWT)を使用することで実現できます。 1)JWTを使用してトークンを生成および検証する、2)トークンが傍受されるのを防ぐためにHTTPSが使用されることを確認する、3)クライアント側にトークンを安全に保存する、4)改ざんを防ぐためにサーバー側のトークンを検証する、5)短期アクセスや長期的なリフレイを使用するなどのトークンの取り消しメカニズムを実装する。

PHPセッションのセキュリティリスクには、主にセッションハイジャック、セッションの固定、セッション予測、およびセッション中毒が含まれます。 1。HTTPSを使用してCookieを保護することにより、セッションハイジャックを防ぐことができます。 2。ユーザーがログインする前にセッションIDを再生することにより、セッションの固定を回避できます。3。セッションの予測は、セッションIDのランダム性と予測不可能性を確保する必要があります。 4.セッションの中毒は、セッションデータを確認およびフィルタリングすることで防ぐことができます。

PHPセッションを破壊するには、最初にセッションを開始してから、データをクリアしてセッションファイルを破壊する必要があります。 1。Session_start()を使用してセッションを開始します。 2。Session_unset()を使用して、セッションデータをクリアします。 3.最後に、session_destroy()を使用してセッションファイルを破壊して、データのセキュリティとリソースのリリースを確保します。

PHPのデフォルトセッションの保存パスを変更する方法は?次の手順で達成できます。Session_save_path( '/var/www/sessions'); session_start(); PHPスクリプトで、セッション保存パスを設定します。 session.save_path = "/var/www/sessions"をphp.iniファイルに設定して、セッションの保存パスをグローバルに変更します。 memcachedまたはredisを使用して、ini_set( 'session.save_handler'、 'memcached')などのセッションデータを保存します。 ini_set(

tomodifydatainaphpsession、starthessession withsession_start()、$ _sessiontoset、modify、orremovevariables.1)startthessession.2)

配列はPHPセッションに保存できます。 1。セッションを開始し、session_start()を使用します。 2。配列を作成し、$ _Sessionで保存します。 3. $ _Sessionを介して配列を取得します。 4.セッションデータを最適化してパフォーマンスを向上させます。

PHPセッションガベージコレクションは、有効期限が切れたセッションデータをクリーンアップするために確率メカニズムを通じてトリガーされます。 1)構成ファイルにトリガー確率とセッションのライフサイクルを設定します。 2)Cronタスクを使用して、高負荷アプリケーションを最適化できます。 3)データの損失を避けるために、ごみ収集の頻度とパフォーマンスのバランスを取る必要があります。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

mPDF
mPDF は、UTF-8 でエンコードされた HTML から PDF ファイルを生成できる PHP ライブラリです。オリジナルの作者である Ian Back は、Web サイトから「オンザフライ」で PDF ファイルを出力し、さまざまな言語を処理するために mPDF を作成しました。 HTML2FPDF などのオリジナルのスクリプトよりも遅く、Unicode フォントを使用すると生成されるファイルが大きくなりますが、CSS スタイルなどをサポートし、多くの機能強化が施されています。 RTL (アラビア語とヘブライ語) や CJK (中国語、日本語、韓国語) を含むほぼすべての言語をサポートします。ネストされたブロックレベル要素 (P、DIV など) をサポートします。

WebStorm Mac版
便利なJavaScript開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ホットトピック









