首頁  >  文章  >  後端開發  >  Yii2框架的csrf驗證原理分析及token快取解決方案

Yii2框架的csrf驗證原理分析及token快取解決方案

little bottle
little bottle轉載
2019-04-25 15:20:012226瀏覽

本文主要分成三個部分,首先簡單介紹csrf,接著對照原始碼重點分析一下yii框架的驗證原理,最後針對頁面快取所導致的token被快取提出可行的方案。涉及的知識點會作為附錄附於文末。有興趣的朋友了解一下吧。

1.CSRF描述

CSRF全稱為“Cross-Site Request Forgery”,是在使用者合法的SESSION內發起的攻擊。駭客透過在網頁中嵌入Web惡意請求程式碼,並誘使受害者訪問該頁面,當頁面被訪問後,請求在受害者不知情的情況下以受害者的合法身份發起,並執行駭客所期待的動作。以下HTML程式碼提供了一個「刪除產品」的功能:

<a href="http://www.shop.com/delProducts.php?id=100" "javascript:return confirm(&#39;Are you sure?&#39;)">Delete</a>

假設程式設計師在後台沒有對該「刪除產品」請求做對應的合法性驗證,只要使用者存取了該鏈接,相應的產品即被刪除,那麼黑客可通過欺騙受害者訪問帶有以下惡意代碼的網頁,即可在受害者不知情的情況下刪除相應的產品。

2.yii的csrf驗證原理/vendor/yiisoft/yii2/web/Request.php簡寫為Request.php

/vendor /yiisoft/yii2/web/Controller.php簡寫為Controller.php

#開啟csrf驗證

在控制器裡將enableCsrfValidation為true ,則控制器內所有操作都會開啟驗證,通常做法是將enableCsrfValidation為false,而將一些敏感操作設為true,開啟局部驗證。

public $enableCsrfValidation = false;
/**
 * @param \yii\base\Action $action
 * @return bool
 * @desc: 局部开启csrf验证(重要的表单提交必须加入验证,加入$accessActions即可
 */
public function beforeAction($action){
    $currentAction = $action->id;
    $accessActions = [&#39;vote&#39;,&#39;like&#39;,&#39;delete&#39;,&#39;download&#39;];
    if(in_array($currentAction,$accessActions)) {
        $action->controller->enableCsrfValidation = true;
    }
    parent::beforeAction($action);
    return true;
}

產生token欄位

#在Request.php

先透過安全元件Security取得一個32位元的隨機字串,並存入cookie或session,這是原生的token.

/**
 * Generates  an unmasked random token used to perform CSRF validation.
 * @return string the random token for CSRF validation.
 */
protected function generateCsrfToken()
{
    $token = Yii::$app->getSecurity()->generateRandomString();
    if ($this->enableCsrfCookie) {
        $cookie = $this->createCsrfCookie($token);
        Yii::$app->getResponse()->getCookies()->add($cookie);
    } else {
        Yii::$app->getSession()->set($this->csrfParam, $token);
    }
    return $token;
}

接著透過一系列加密替換操作,產生加密後_csrfToken,這個是傳給瀏覽器的token. 先隨機產生CSRF_MASK_LENGTH(Yii2裡預設是8位元)長度的字串mask

對mask和token進行如下運算 str_replace(' ' , '.', base64_encode($mask . $this->xorTokens($token, $mask))); $this->xorTokens($arg1,$arg2) 是先補位異或運算

/**
 * Returns the XOR result of two strings.
 * If the two strings are of different lengths, the shorter one will be padded to the length of the longer one.
 * @param string $token1
 * @param string $token2
 * @return string the XOR result
 */
private function xorTokens($token1, $token2)
{
    $n1 = StringHelper::byteLength($token1);
    $n2 = StringHelper::byteLength($token2);
    if ($n1 > $n2) {
        $token2 = str_pad($token2, $n1, $token2);
    } elseif ($n1 < $n2) {
        $token1 = str_pad($token1, $n2, $n1 === 0 ? &#39; &#39; : $token1);
    }
    return $token1 ^ $token2;
}
public function getCsrfToken($regenerate = false)
{
    if ($this->_csrfToken === null || $regenerate) {
        if ($regenerate || ($token = $this->loadCsrfToken()) === null) {
            $token = $this->generateCsrfToken();
        }
        // the mask doesn&#39;t need to be very random
        $chars = &#39;ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789_-.&#39;;
        $mask = substr(str_shuffle(str_repeat($chars, 5)), 0, static::CSRF_MASK_LENGTH);
        // The + sign may be decoded as blank space later, which will fail the validation
        $this->_csrfToken = str_replace(&#39;+&#39;, &#39;.&#39;, base64_encode($mask . $this->xorTokens($token, $mask)));
    }

    return $this->_csrfToken;
}

驗證token

在controller.php裡呼叫request.php裡的validateCsrfToken方法

#
/**
 * @inheritdoc
 */
public function beforeAction($action)
{
    if (parent::beforeAction($action)) {
        if ($this->enableCsrfValidation && Yii::$app->getErrorHandler()->exception === null && !Yii::$app->getRequest()->validateCsrfToken()) {
            throw new BadRequestHttpException(Yii::t(&#39;yii&#39;, &#39;Unable to verify your data submission.&#39;));
        }
        return true;
    }
    
    return false;
}
public function validateCsrfToken($token = null)
{
    $method = $this->getMethod();
    if (!$this->enableCsrfValidation || in_array($method, [&#39;GET&#39;, &#39;HEAD&#39;, &#39;OPTIONS&#39;], true)) {
        return true;
    }

    $trueToken = $this->loadCsrfToken();//如果开启了enableCsrfCookie,CsrfToken就从cookie里取,否者从session里取(更安全)

    if ($token !== null) {
        return $this->validateCsrfTokenInternal($token, $trueToken);
    } else {
        return $this->validateCsrfTokenInternal($this->getBodyParam($this->csrfParam), $trueToken)
            || $this->validateCsrfTokenInternal($this->getCsrfTokenFromHeader(), $trueToken);
    }
}

取得客戶端傳入

$this->getBodyParam($this->csrfParam)

然後是validateCsrfTokenInternal

private function validateCsrfTokenInternal($token, $trueToken)
{
    if (!is_string($token)) {
        return false;
    }
    $token = base64_decode(str_replace(&#39;.&#39;, &#39;+&#39;, $token));
    $n = StringHelper::byteLength($token);
    if ($n <= static::CSRF_MASK_LENGTH) {
        return false;
    }
    $mask = StringHelper::byteSubstr($token, 0, static::CSRF_MASK_LENGTH);
    $token = StringHelper::byteSubstr($token, static::CSRF_MASK_LENGTH, $n - static::CSRF_MASK_LENGTH);
    $token = $this->xorTokens($mask, $token);

    return $token === $trueToken;
}

加密時用的是 str_replace(' ', '.', base64_encode(mask.mask.this->xorTokens(token,token,mask))); 解密1.首先要把.替換成2.然後base64_decode 再根據長度分別取出mask和mask和this->xorTokens(token,token,mask) ; 為了說明方便this−>xorTokens(this−>xorTokens(token, $mask) 這裡稱作token1 然後進行mask和token1的異或運算,即得到token注意在加密時

token1=token^mask

所以解密時

token=mask^token1=mask^(token^mask)

3.token快取的解決方案

當頁面整體被快取後,token也被快取導致驗證失敗,一種常見的解決思路是每次提交前重新獲取token,這樣就可以通過驗證了。

附錄:

str_pad(),該函數傳回input 被從左端、右端或同時兩端填入到製定長度後的結果。如果可選的pad_string 參數沒有被指定,input 將被空格字元填充,否則它將被pad_string 填充到指定長度;

##str_shuffle() 函數打亂一個字串,使用任何一種可能的排序方案。

因為yii2 csrf的驗證的加解密涉及到異或運算

所以需要先補充php裡字串異或運算的相關知識,不需要的可以跳過

^異或運算不一樣返回1 否者返回0 在PHP語言中,經常用來做加密的運算,解密也直接用^就行字串運算時利用字元的ascii碼轉換為2進位來運算單一字元運算

#1.對於單一字元和單一字元的直接計算其結果即可如表裡的a^b

2.對於長度一樣的多個字串如表裡的ab^cd 計算a^c對應的結果和和b^d對應的結果對應的字符連接起來#

相關教學:PHP影片教學

#

以上是Yii2框架的csrf驗證原理分析及token快取解決方案的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文轉載於:cnblogs.com。如有侵權,請聯絡admin@php.cn刪除