跳转到内容
主菜单
主菜单
移至侧栏
隐藏
导航
首页
最近更改
随机页面
MediaWiki帮助
代码酷
搜索
搜索
中文(中国大陆)
外观
创建账号
登录
个人工具
创建账号
登录
未登录编辑者的页面
了解详情
贡献
讨论
编辑“︁
PHP CSRF防护
”︁(章节)
页面
讨论
大陆简体
阅读
编辑
编辑源代码
查看历史
工具
工具
移至侧栏
隐藏
操作
阅读
编辑
编辑源代码
查看历史
常规
链入页面
相关更改
特殊页面
页面信息
外观
移至侧栏
隐藏
您的更改会在有权核准的用户核准后向读者展示。
警告:
您没有登录。如果您进行任何编辑,您的IP地址会公开展示。如果您
登录
或
创建账号
,您的编辑会以您的用户名署名,此外还有其他益处。
反垃圾检查。
不要
加入这个!
= PHP CSRF防护 = '''跨站请求伪造'''(Cross-Site Request Forgery,简称CSRF)是一种常见的Web安全漏洞,攻击者通过诱导用户在已认证的Web应用中执行非预期的操作。PHP开发者必须理解并实施有效的CSRF防护措施,以确保应用的安全性。 == 什么是CSRF攻击? == CSRF攻击利用了Web应用对用户浏览器的信任机制。当用户登录某个网站后,攻击者可以诱使用户访问恶意页面,该页面会向目标网站发送伪造的请求。由于用户的浏览器会自动携带认证信息(如Cookies),目标网站会误认为这是用户的合法操作。 === 攻击流程示例 === <mermaid> sequenceDiagram participant 用户 participant 恶意网站 participant 目标网站 用户->>目标网站: 登录并获取会话Cookie 用户->>恶意网站: 访问攻击者构造的页面 恶意网站->>目标网站: 自动发送伪造请求(携带用户Cookie) 目标网站-->>恶意网站: 执行非预期操作(如转账、改密) </mermaid> == PHP中的CSRF防护机制 == === 1. 使用CSRF令牌 === 最常用的防护方法是生成并验证CSRF令牌(Token)。基本原理是: * 服务器生成唯一令牌并存储在会话中 * 令牌随表单一起发送给客户端 * 表单提交时验证令牌是否匹配 ==== 生成令牌 ==== <syntaxhighlight lang="php"> <?php session_start(); function generate_csrf_token() { if (empty($_SESSION['csrf_token'])) { $_SESSION['csrf_token'] = bin2hex(random_bytes(32)); } return $_SESSION['csrf_token']; } ?> </syntaxhighlight> ==== 在表单中包含令牌 ==== <syntaxhighlight lang="html"> <form action="process.php" method="post"> <input type="hidden" name="csrf_token" value="<?php echo generate_csrf_token(); ?>"> <!-- 其他表单字段 --> <input type="submit" value="提交"> </form> </syntaxhighlight> ==== 验证令牌 ==== <syntaxhighlight lang="php"> <?php session_start(); if ($_SERVER['REQUEST_METHOD'] === 'POST') { if (!isset($_POST['csrf_token']) || $_POST['csrf_token'] !== $_SESSION['csrf_token']) { die("CSRF令牌验证失败!"); } // 安全处理表单数据 // ... } ?> </syntaxhighlight> === 2. 同源策略与SameSite Cookie === PHP 7.3+支持设置SameSite Cookie属性,可有效防御CSRF: <syntaxhighlight lang="php"> <?php session_set_cookie_params([ 'lifetime' => 86400, 'path' => '/', 'domain' => 'example.com', 'secure' => true, 'httponly' => true, 'samesite' => 'Strict' ]); session_start(); ?> </syntaxhighlight> * '''Strict''': 完全禁止跨站请求携带Cookie * '''Lax''': 允许安全方法(如GET)的跨站请求 == 实际案例 == === 银行转账场景 === 假设有一个银行转账功能,没有CSRF防护的攻击流程: 1. 用户登录银行网站(bank.com) 2. 攻击者构造恶意页面: <syntaxhighlight lang="html"> <img src="https://bank.com/transfer?to=attacker&amount=1000" width="0" height="0"> </syntaxhighlight> 3. 用户访问该页面时,自动发起转账请求 === 防护后的解决方案 === 实施CSRF令牌后: * 表单必须包含有效令牌 * 服务器验证令牌有效性 * 攻击者无法获取或预测令牌 == 高级防护技术 == === 双重提交Cookie模式 === 1. 服务器设置随机Cookie 2. 表单提交时要求客户端发送相同值 3. 验证两者是否匹配 === 自定义HTTP头 === 对于AJAX请求,可以要求包含自定义头: <syntaxhighlight lang="javascript"> // jQuery示例 $.ajax({ url: 'api/action', headers: { 'X-CSRF-Token': '<?php echo generate_csrf_token(); ?>' } }); </syntaxhighlight> == 数学原理 == CSRF防护的核心是确保请求包含攻击者无法预测的秘密值。从信息论角度看: <math> H(T) \geq 128 \text{ bits} </math> 其中<math>H(T)</math>是令牌T的熵,应至少128位才能抵抗暴力破解。 == 最佳实践 == * 为每个表单生成唯一令牌 * 令牌应有足够熵值(使用<code>random_bytes()</code>) * 重要操作应使用POST请求 * 结合SameSite Cookie属性 * 定期轮换令牌(但保持用户体验) == 常见错误 == * 在URL中传递令牌(可能被记录) * 全局重用同一个令牌 * 不验证请求方法(GET/POST) * 使用可预测的令牌生成算法 通过实施这些防护措施,PHP开发者可以显著降低CSRF攻击的风险,保护用户数据和系统安全。 [[Category:编程语言]] [[Category:PHP]] [[Category:PHP安全编程]]
摘要:
请注意,所有对代码酷的贡献均被视为依照知识共享署名-非商业性使用-相同方式共享发表(详情请见
代码酷:著作权
)。如果您不希望您的文字作品被随意编辑和分发传播,请不要在此提交。
您同时也向我们承诺,您提交的内容为您自己所创作,或是复制自公共领域或类似自由来源。
未经许可,请勿提交受著作权保护的作品!
取消
编辑帮助
(在新窗口中打开)