>  기사  >  백엔드 개발  >  PHP는 보안 프로그래밍을 구현합니다: CSRF 공격 및 방어

PHP는 보안 프로그래밍을 구현합니다: CSRF 공격 및 방어

WBOY
WBOY원래의
2023-06-18 12:22:041259검색

인터넷 애플리케이션에서 보안 문제는 항상 중요한 문제였습니다. 그 중 CSRF(Cross-Site Request Forgery) 공격은 일반적인 취약점으로 공격자가 쉽게 악용할 수 있습니다. 그렇다면 PHP 개발에서 보안 프로그래밍을 구현하는 방법은 무엇입니까? 이 기사에서는 CSRF 공격 및 방어 솔루션에 중점을 둘 것입니다.

1. CSRF 공격이란?

CSRF 공격, 크로스 사이트 요청 위조는 피해자의 로그인 상태를 이용하여 피해자가 모르는 사이에 대상 웹 사이트에 악성 요청을 보내는 공격 방법입니다. 공격자는 다양한 방법을 통해 피해자의 로그인 상태를 알아낸 뒤, 눈치채지 못한 채 대상 웹사이트에 위조된 요청을 보내 공격을 감행할 수 있다. 공격자는 이메일이나 채팅 소프트웨어에 포함된 링크를 통해 피해자에게 제3자 웹사이트 방문을 허용하거나, 소셜 네트워크에 링크를 게시하는 방식으로 피해자의 작업을 유도함으로써 공격을 촉발할 수 있다.

다음 예에서 공격자는 피해자가 악성 웹사이트를 방문하도록 하고 POST 요청을 생성한 후 이를 대상 웹사이트의 요청으로 위장하고 피해자가 로그인하면 허가를 얻습니다. a comment:

<form action="https://www.targetwebsite.com/comment" method="post">
<input type="hidden" name="comment" value="harmful comment" />
<input type="submit" value="Submit Comment" />
</form>
<script>
document.forms[0].submit();
</script>

이 공격 방법은 공격자가 대상 웹 사이트를 직접 공격하지 않고 대상 웹 사이트의 취약점을 이용하여 공격을 수행하기 때문에 매우 은밀합니다. 피해자가 인지하지 못하기 때문에 공격을 탐지하기가 어렵습니다. 대상 웹사이트가 CSRF 공격을 방어하지 못할 경우 데이터 유출, 악의적인 운영 등의 위험이 발생할 수 있습니다.

2. CSRF를 방어하는 방법은 무엇입니까?

CSRF 공격은 매우 위험하므로 어떻게 방어해야 할까요? 다음은 몇 가지 일반적인 방어 전략입니다.

1. 토큰 확인 추가

사용자가 로그인하면 백엔드 서버는 토큰을 생성하여 프런트 엔드에 다시 전달하고 이후 상호 작용에서 토큰을 서버에 저장합니다. 서버, 프런트 엔드는 요청과 함께 토큰을 서버로 가져와야 합니다. 서버는 토큰 확인을 통해 요청이 합법적인지 여부를 판단할 수 있습니다.

다음은 간단한 코드 예시입니다:

<!-- 后端代码 -->
<?php
session_start();
if(!isset($_SESSION['token'])){
$_SESSION['token'] = md5(uniqid(rand(), true));
}
$token = $_SESSION['token'];
?>

<!-- 前端代码 -->
<form method="post" action="/some/url">
<?php echo "<input type='hidden' name='token' value='".$token."' />"; ?>
<input type="text" name="username" />
<input type="text" name="password" />
<input type="submit" value="Submit" />
</form>

이 예시에서는 백그라운드에서 임의의 토큰을 생성하여 프런트엔드에 다시 전달합니다. 다음으로 토큰은 숨겨진 입력 태그에 추가됩니다. 프런트 엔드가 요청을 제출하면 토큰도 제출되며, 서버의 코드는 제출된 토큰을 기반으로 요청이 합법적인지 여부를 확인합니다.

2. 추천인 추가 확인

Referer는 사용자가 현재 페이지로 리디렉션한 페이지가 포함된 HTTP 헤더의 일부입니다. HTTP 헤더의 Referer를 확인함으로써 서버는 요청이 합법적인 페이지에서 오는지 여부를 확인할 수 있습니다. 리퍼러가 잘못된 것으로 감지되면 서버는 요청에 대한 응답을 거부합니다.

다음은 간단한 코드 예입니다.

<?php
$referer = $_SERVER['HTTP_REFERER'];
if(parse_url($referer, PHP_URL_HOST) != 'www.validwebsite.com') {
die("Invalid Referer");
}
// 处理正常的请求
?>

이 예에서는 HTTP 헤더에서 Referer를 가져오고 요청이 "www.validwebsite.com"이라는 웹사이트에서 오는지 확인합니다. 요청이 이 웹사이트에서 오지 않은 경우 서버는 응답을 거부하고 "잘못된 추천자" 메시지를 표시합니다.

3. 브라우저 쿠키 추가

쿠키 기반 CSRF 공격은 사용자의 로그인 상태를 이용하여 사용자의 쿠키를 공격자의 웹사이트로 보내는 공격 방법입니다. 민감한 페이지에 대해 단기 쿠키를 설정한 다음 해당 페이지와 관련된 작업을 수행할 때 쿠키의 존재를 확인함으로써 이를 수행할 수 있습니다.

다음은 간단한 코드 예입니다.

header('Set-Cookie: csrf_cookie=' . uniqid(rand(), true) . '; path=/; HttpOnly');

이 예에서는 임의의 csrf_cookie를 생성하고 이를 HttpOnly로 설정합니다. 이는 쿠키가 HTTP 프로토콜을 통해서만 전송될 수 있고 JavaScript를 통해서는 액세스할 수 없음을 의미합니다. 요청이 서버에 도달하면 해당 쿠키가 해당 페이지와 일치하는지 확인하여 가능한 공격을 식별할 수 있습니다.

요약

CSRF 공격은 매우 위험한 공격 방법입니다. CSRF 공격으로부터 방어하는 것은 데이터 보안을 보호하는 데 도움이 될 뿐만 아니라 보안 프로그래밍을 구현하기 위한 기본 요구 사항이기도 합니다. PHP 개발 환경에서는 토큰 확인 설정, 참조자 확인, 브라우저 쿠키 추가 등과 같은 CSRF 공격을 방지하기 위한 몇 가지 조치를 취할 수 있습니다. 이러한 조치를 통해 우리는 민감한 데이터가 포함된 사용자 로그인 상태 및 페이지를 공격으로부터 효과적으로 보호할 수 있습니다.

위 내용은 PHP는 보안 프로그래밍을 구현합니다: CSRF 공격 및 방어의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.