跳转到内容
主菜单
主菜单
移至侧栏
隐藏
导航
首页
最近更改
随机页面
MediaWiki帮助
代码酷
搜索
搜索
中文(中国大陆)
外观
创建账号
登录
个人工具
创建账号
登录
未登录编辑者的页面
了解详情
贡献
讨论
编辑“︁
PHP CSRF防护
”︁
页面
讨论
大陆简体
阅读
编辑
编辑源代码
查看历史
工具
工具
移至侧栏
隐藏
操作
阅读
编辑
编辑源代码
查看历史
常规
链入页面
相关更改
特殊页面
页面信息
外观
移至侧栏
隐藏
Admin
(
留言
|
贡献
)
2025年5月2日 (五) 00:28的版本
(Page creation by admin bot)
(差异) ←上一版本 |
已核准修订
(
差异
) |
最后版本
(
差异
) |
下一版本→
(
差异
)
警告:您正在编辑该页面的旧版本。
如果您发布该更改,该版本后的所有更改都会丢失。
您的更改会在有权核准的用户核准后向读者展示。
警告:
您没有登录。如果您进行任何编辑,您的IP地址会公开展示。如果您
登录
或
创建账号
,您的编辑会以您的用户名署名,此外还有其他益处。
反垃圾检查。
不要
加入这个!
= PHP CSRF防护 = CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种常见的Web安全威胁,攻击者利用用户已登录的身份,在用户不知情的情况下执行非预期的操作。PHP开发者必须理解并实施有效的CSRF防护措施,以保护表单提交和敏感操作的安全性。 == 什么是CSRF攻击? == CSRF攻击发生在攻击者诱使用户浏览器向目标网站发送恶意请求时。例如,如果用户已登录银行网站,攻击者可以通过伪造请求(如转账操作)来利用用户的会话状态。 <mermaid> sequenceDiagram participant 用户 participant 恶意网站 participant 银行网站 用户->>银行网站: 登录并获取有效会话 用户->>恶意网站: 访问攻击者页面 恶意网站->>银行网站: 伪造请求(使用用户会话) 银行网站->>用户: 执行非预期操作(如转账) </mermaid> == 如何防护CSRF攻击 == PHP中常用的CSRF防护方法是使用'''CSRF令牌(Token)'''。以下是实现步骤: === 1. 生成CSRF令牌 === 在表单显示时生成唯一令牌,并存储在会话中: <syntaxhighlight lang="php"> <?php session_start(); if (empty($_SESSION['csrf_token'])) { $_SESSION['csrf_token'] = bin2hex(random_bytes(32)); } ?> </syntaxhighlight> === 2. 在表单中嵌入令牌 === 将令牌作为隐藏字段添加到HTML表单: <syntaxhighlight lang="html"> <form action="process.php" method="POST"> <input type="hidden" name="csrf_token" value="<?php echo $_SESSION['csrf_token']; ?>"> <!-- 其他表单字段 --> <input type="submit" value="提交"> </form> </syntaxhighlight> === 3. 验证令牌 === 在处理表单提交时验证令牌是否匹配: <syntaxhighlight lang="php"> <?php session_start(); if ($_SERVER['REQUEST_METHOD'] === 'POST') { if (!hash_equals($_SESSION['csrf_token'], $_POST['csrf_token'])) { die("CSRF令牌验证失败!"); } // 安全处理表单数据 } ?> </syntaxhighlight> == 高级防护技术 == 对于需要更高安全性的应用,可以考虑以下增强措施: === 同源检测 === 检查<code>Origin</code>或<code>Referer</code>头部: <syntaxhighlight lang="php"> $allowedOrigins = ['https://yourdomain.com']; if (!in_array($_SERVER['HTTP_ORIGIN'], $allowedOrigins, true)) { die("非法请求来源!"); } </syntaxhighlight> === 双重提交Cookie === 1. 设置包含CSRF令牌的Cookie 2. 要求AJAX请求在头部携带相同令牌 == 实际案例 == '''案例:电子商务网站支付系统''' 假设攻击者构造了如下恶意页面: <syntaxhighlight lang="html"> <img src="https://example.com/transfer?amount=1000&to=attacker" width="0" height="0"> </syntaxhighlight> '''防护方案:''' 1. 支付表单必须包含CSRF令牌 2. 后端验证令牌有效性 3. 对敏感操作要求二次认证 == 数学原理 == CSRF防护的核心是确保请求的'''不可预测性'''。令牌的熵值计算: <math> H = -\sum_{i=1}^{n} P(x_i) \log_b P(x_i) </math> 其中256位随机令牌的熵值达到256比特,使暴力破解不可行。 == 常见错误及解决方案 == {| class="wikitable" |+ CSRF防护常见问题 ! 错误 !! 解决方案 |- | 令牌不更新 || 每次表单提交后重新生成令牌 |- | 令牌范围过广 || 为不同功能使用独立令牌 |- | 仅依赖Cookie || 结合表单令牌和Cookie验证 |} == 总结 == 有效的CSRF防护需要: 1. 为每个表单生成唯一令牌 2. 严格验证服务器端令牌 3. 对敏感操作实施额外保护 4. 保持令牌的机密性和随机性 通过实施这些措施,PHP开发者可以显著降低CSRF攻击的风险,保护用户数据和系统安全。 [[Category:编程语言]] [[Category:PHP]] [[Category:PHP表单处理]]
摘要:
请注意,所有对代码酷的贡献均被视为依照知识共享署名-非商业性使用-相同方式共享发表(详情请见
代码酷:著作权
)。如果您不希望您的文字作品被随意编辑和分发传播,请不要在此提交。
您同时也向我们承诺,您提交的内容为您自己所创作,或是复制自公共领域或类似自由来源。
未经许可,请勿提交受著作权保护的作品!
取消
编辑帮助
(在新窗口中打开)