PHP 中的 CSRF 保护(保护.PHP.CSRF...)

wufei123 2025-01-05 阅读:12 评论:0
什么是 csrf? 跨站请求伪造 (csrf) 是一种网络安全漏洞,攻击者可以利用该漏洞诱骗经过身份验证的用户在他们当前登录的网站上执行不需要的操作。该攻击通过利用网站所拥有的信任来进行在用户的浏览器中。...

php 中的 csrf 保护

什么是 csrf?

跨站请求伪造 (csrf) 是一种网络安全漏洞,攻击者可以利用该漏洞诱骗经过身份验证的用户在他们当前登录的网站上执行不需要的操作。该攻击通过利用网站所拥有的信任来进行在用户的浏览器中。

csrf 攻击如何运作
  1. 用户登录合法网站 a 并收到会话 cookie
  2. 用户在仍登录 a 的情况下访问恶意网站 b
  3. 网站 b 包含向网站 a 发出请求的代码
  4. 浏览器自动包含会话 cookie
  5. 网站 a 处理请求,认为其合法
php中的csrf保护方法 1. 使用隐藏输入的基于令牌的保护

这是最常用的方法。实现方法如下:

// in your session initialization (e.g., at login)
session_start();
if (empty($_session['csrf_token'])) {
    $_session['csrf_token'] = bin2hex(random_bytes(32));
}

// in your form
function generateformwithcsrftoken() {
    return '<form method="post" action="/submit">
        <input type="hidden" name="csrf_token" value="' . $_session['csrf_token'] . '">
        <!-- rest of your form fields -->
        <input type="submit" value="submit">
    </form>';
}

// in your form processing
function validatecsrftoken() {
    if (!isset($_post['csrf_token']) || !isset($_session['csrf_token']) ||
        !hash_equals($_session['csrf_token'], $_post['csrf_token'])) {
        die('csrf token validation failed');
    }
    return true;
}
2. 使用自定义标头进行 csrf 保护

此方法使用带有自定义标头的 ajax 请求:

// php backend
session_start();
if (empty($_session['csrf_token'])) {
    $_session['csrf_token'] = bin2hex(random_bytes(32));
}

// validate the token
if ($_server['request_method'] === 'post') {
    $headers = getallheaders();
    if (!isset($headers['x-csrf-token']) || 
        !hash_equals($_session['csrf_token'], $headers['x-csrf-token'])) {
        http_response_code(403);
        die('csrf token validation failed');
    }
}

// javascript frontend
const csrftoken = '<?php echo $_session["csrf_token"]; ?>';

fetch('/api/endpoint', {
    method: 'post',
    headers: {
        'x-csrf-token': csrftoken,
        'content-type': 'application/json'
    },
    body: json.stringify(data)
});
3.双重提交cookie模式

此方法涉及将令牌作为 cookie 和请求参数发送:

// set both cookie and session token
session_start();
$token = bin2hex(random_bytes(32));
$_session['csrf_token'] = $token;
setcookie('csrf_token', $token, [
    'httponly' => true,
    'secure' => true,
    'samesite' => 'strict'
]);

// validation function
function validatedoublesubmittoken() {
    if (!isset($_cookie['csrf_token']) || 
        !isset($_post['csrf_token']) || 
        !isset($_session['csrf_token'])) {
        return false;
    }

    return hash_equals($_cookie['csrf_token'], $_post['csrf_token']) && 
           hash_equals($_session['csrf_token'], $_post['csrf_token']);
}
4. samesite cookie 属性

现代应用程序还可以使用 samesite cookie 属性作为附加保护层:

// set cookie with samesite attribute
session_start();
session_set_cookie_params([
    'lifetime' => 0,
    'path' => '/',
    'domain' => $_server['http_host'],
    'secure' => true,
    'httponly' => true,
    'samesite' => 'strict'
]);
csrf 保护的最佳实践
  1. 代币生成
    • 使用加密安全的随机数生成器
    • 使令牌足够长(至少 32 字节)
    • 为每个会话生成新的代币
function generatesecuretoken($length = 32) {
    return bin2hex(random_bytes($length));
}
  1. 令牌验证
    • 使用时序安全的比较函数
    • 验证代币的存在和价值
    • 实施正确的错误处理
function validatetoken($usertoken, $storedtoken) {
    if (empty($usertoken) || empty($storedtoken)) {
        return false;
    }
    return hash_equals($storedtoken, $usertoken);
}
  1. 表单实施
    • 包含所有形式的代币
    • 实现自动令牌注入
    • 处理令牌轮换
class csrfprotection {
    public static function gettokenfield() {
        return sprintf(
            '<input type="hidden" name="csrf_token" value="%s">',
            htmlspecialchars($_session['csrf_token'])
        );
    }
}
特定于框架的保护

许多 php 框架提供内置的 csrf 保护:

laravel 示例
// in your form
@csrf

// manual token generation
{{ csrf_field() }}
交响乐示例
// In your form
{{ csrf_token('form_name') }}
要避免的常见陷阱
  1. 不要使用可预测的标记
  2. 不要将令牌存储在全局可访问的 javascript 变量中
  3. 不要跳过 ajax 请求的 csrf 保护
  4. 不要仅仅依赖于检查 referer 标头
  5. 不要在多个表单中使用相同的令牌

csrf 保护对于 web 应用程序安全至关重要。虽然实现 csrf 保护的方法有多种,但使用隐藏表单字段的基于令牌的方法仍然是使用最广泛、最可靠的方法。请记住结合不同的保护方法以增强安全性,并在 php 应用程序中实施 csrf 保护时始终遵循安全最佳实践。

请记住,csrf 保护应该是更广泛的安全策略的一部分,其中包括适当的会话管理、安全 cookie 处理和输入验证。

以上就是PHP 中的 CSRF 保护的详细内容,更多请关注知识资源分享宝库其它相关文章!

版权声明

本站内容来源于互联网搬运,
仅限用于小范围内传播学习,请在下载后24小时内删除,
如果有侵权内容、不妥之处,请第一时间联系我们删除。敬请谅解!
E-mail:dpw1001@163.com

分享:

扫一扫在手机阅读、分享本文

发表评论
热门文章
  • 华为 Mate 70 性能重回第一梯队 iPhone 16 最后一块遮羞布被掀

    华为 Mate 70 性能重回第一梯队 iPhone 16 最后一块遮羞布被掀
    华为 mate 70 或将首发麒麟新款处理器,并将此前有博主爆料其性能跑分将突破110万,这意味着 mate 70 性能将重新夺回第一梯队。也因此,苹果 iphone 16 唯一能有一战之力的性能,也要被 mate 70 拉近不少了。 据悉,华为 Mate 70 性能会大幅提升,并且销量相比 Mate 60 预计增长40% - 50%,且备货充足。如果 iPhone 16 发售日期与 Mate 70 重合,销量很可能被瞬间抢购。 不过,iPhone 16 还有一个阵地暂时难...
  • 酷凛 ID-COOLING 推出霜界 240/360 一体水冷散热器,239/279 元

    酷凛 ID-COOLING 推出霜界 240/360 一体水冷散热器,239/279 元
    本站 5 月 16 日消息,酷凛 id-cooling 近日推出霜界 240/360 一体式水冷散热器,采用黑色无光低调设计,分别定价 239/279 元。 本站整理霜界 240/360 散热器规格如下: 酷凛宣称这两款水冷散热器搭载“自研新 V7 水泵”,采用三相六极马达和改进的铜底方案,缩短了水流路径,相较上代水泵进一步提升解热能力。 霜界 240/360 散热器的水泵为定速 2800 RPM 设计,噪声 28db (A)。 两款一体式水冷散热器采用 27mm 厚冷排,...
  • 惠普新款战 99 笔记本 5 月 20 日开售:酷睿 Ultra / 锐龙 8040,4999 元起

    惠普新款战 99 笔记本 5 月 20 日开售:酷睿 Ultra / 锐龙 8040,4999 元起
    本站 5 月 14 日消息,继上线官网后,新款惠普战 99 商用笔记本现已上架,搭载酷睿 ultra / 锐龙 8040处理器,最高可选英伟达rtx 3000 ada 独立显卡,售价 4999 元起。 战 99 锐龙版 R7-8845HS / 16GB / 1TB:4999 元 R7-8845HS / 32GB / 1TB:5299 元 R7-8845HS / RTX 4050 / 32GB / 1TB:7299 元 R7 Pro-8845HS / RTX 2000 Ada...
  • python中def什么意思

    python中def什么意思
    python 中,def 关键字用于定义函数,这些函数是代码块,执行特定任务。函数语法为 def (参数列表)。函数可以通过其名字和圆括号调用。函数可以接受参数作为输入,并在函数体中使用参数名访问。函数可以使用 return 语句返回一个值,它将成为函数调用的结果。 Python 中 def 关键字 在 Python 中,def 关键字用于定义函数。函数是代码块,旨在执行特定任务。 语法 def 函数定义的语法如下: def (参数列表): # 函数体 示例 定义...
  • python中int函数的用法

    python中int函数的用法
    int() 函数将值转换为整数,支持多种类型(字符串、字节、浮点数),默认进制为 10。可以指定进制数范围在 2-36。int() 返回 int 类型的转换结果,丢弃小数点。例如,将字符串 "42" 转换为整数为 42,将浮点数 3.14 转换为整数为 3。 Python 中的 int() 函数 int() 函数用于将各种类型的值转换为整数。它接受任何可以解释为整数的值作为输入,包括字符串、字节、浮点数和十六进制表示。 用法 int(object, base=10) 其中...