Rumah  >  Artikel  >  pembangunan bahagian belakang  >  Bermula dengan PHP: Pemalsuan Permintaan Silang Tapak (CSRF)

Bermula dengan PHP: Pemalsuan Permintaan Silang Tapak (CSRF)

PHPz
PHPzasal
2023-05-21 08:06:05929semak imbas

PHP ialah bahasa skrip sumber terbuka yang digunakan secara meluas digunakan dalam pembangunan web. Walau bagaimanapun, dengan peningkatan bilangan jenayah siber, keselamatan telah menjadi salah satu pertimbangan penting dalam reka bentuk aplikasi web. Serangan pemalsuan permintaan merentas tapak (CSRF) adalah salah satu kelemahan keselamatan rangkaian yang biasa Artikel ini bertujuan untuk menyediakan panduan pengenalan CSRF untuk pemula PHP.

Serangan CSRF ialah serangan yang menggunakan hubungan kepercayaan yang sedia ada dalam penyemak imbas untuk memalsukan permintaan pengguna. Serangan ini biasanya berlaku apabila pengguna melawat tapak web yang berniat jahat atau tidak dibenarkan. Penyerang akan memasukkan beberapa borang HTML palsu ke dalam tapak web berniat jahat dan menetapkan alamat operasi borang tersebut kepada tapak web yang dipercayai oleh mangsa. Apabila pengguna ditipu untuk menyerahkan borang, penyemak imbas mereka secara automatik menghantar permintaan yang mengandungi kuki mangsa ke tapak web yang dipercayai, sekali gus memulakan serangan. Penyerang boleh melakukan banyak tindakan berniat jahat dengan cara ini, seperti menyiarkan spam, menukar kata laluan pengguna atau menambahkan pengguna ke senarai hitam tanpa pengetahuan mereka.

Dalam PHP, amalan terbaik untuk mencegah serangan CSRF ialah menggunakan mekanisme pengesahan token. Mekanisme ini membolehkan aplikasi menjana nilai token rawak yang unik, membenamkannya ke dalam setiap borang HTML dan mengesahkan nilai pada penyerahan borang. Apabila nilai token tamat tempoh diserahkan, aplikasi harus menolak permintaan dan menggesa pengguna untuk mengesahkan semula.

Berikut ialah contoh kod PHP asas, menunjukkan cara melaksanakan mekanisme pengesahan token untuk menghalang serangan CSRF:

<?php
// 生成token值
$token = md5(uniqid(mt_rand(), true));

// 将token存储到SESSION变量中
$_SESSION['csrf_token'] = $token;

// 将token值嵌入到HTML表单中
echo '<form action="process_form.php" method="POST">';
echo '<label for="username">Username:</label>';
echo '<input type="text" id="username" name="username">';
echo '<label for="password">Password:</label>';
echo '<input type="password" id="password" name="password">';
echo '<input type="hidden" name="csrf_token" value="' . $token . '">';
echo '<input type="submit" value="Submit">';
echo '</form>';

// 处理表单数据并验证token值
if(isset($_POST['username']) && isset($_POST['password'])) {
    // 验证token值
    if($_POST['csrf_token'] == $_SESSION['csrf_token']) {
        // 处理表单数据
        $username = $_POST['username'];
        $password = $_POST['password'];
        // ...
    } else {
        echo 'Invalid token value. Please try again.';
    }
}
?>

Dalam pelaksanaan kod, mula-mula jana nilai token rawak melalui md5(uniqid(mt_rand(), true)) fungsi, Simpannya ke dalam pembolehubah SESI dan benamkannya ke dalam bentuk HTML. Apabila data borang diserahkan, aplikasi mengesahkan bahawa nilai token dalam permintaan POST sepadan dengan nilai token dalam SESI. Jika terdapat padanan, penyerahan data borang dibenarkan, jika tidak permintaan ditolak dan pengguna digesa untuk mengesahkan semula.

Sudah tentu, dalam aplikasi sebenar, terdapat teknik pertahanan CSRF lain, seperti menggunakan tandatangan digital untuk mengesahkan setiap permintaan borang. Walau bagaimanapun, mekanisme pengesahan token di atas adalah kaedah yang mudah dan berkesan dan patut disyorkan dalam pembangunan PHP.

Ringkasnya, serangan CSRF ialah kelemahan keselamatan rangkaian yang biasa dan berbahaya. Pereka bentuk aplikasi PHP harus mengikut amalan terbaik untuk memastikan aplikasi mereka dilindungi daripada jenis serangan ini. Kaedah yang mudah tetapi berkesan ialah menggunakan mekanisme pengesahan token untuk memastikan setiap permintaan borang dimulakan oleh pengguna yang dipercayai.

Atas ialah kandungan terperinci Bermula dengan PHP: Pemalsuan Permintaan Silang Tapak (CSRF). Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan:
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn