攻击者伪造目标用户的HTTP请求,然后此请求发送到有CSRF漏洞的网站,网站执行此请求后,引发跨站请求伪造攻击。
攻击者利用隐蔽的HTTP连接,让目标用户在不注意的情况下单击这个链接,由于是用户自己点击的,而他又是合法用户拥有合法权限,所以目标用户能够在网站内执行特定的HTTP链接,从而达到攻击者的目的。
例如:某个购物网站购买商品时,采用http://www.taobao.com/goumai.php?item=iphone&num=1,item参数确定要购买什么物品,num参数确定要购买数量,如果攻击者以隐藏的方式发送给目标用户链接,那么如果目标用户不小心访问以后,购买的数量就成了1000个.
防止这种现象的发生,可以采取以下几个手段:
1、检查网页的来源是不是正确?
2、检查内置的隐藏变量是否有异常?
3、尽量使用POST,不要使用GET
【代码实现】如下:
1.检查网页的来源
<?php
if($_POST["submit"])
{
if(isset($_SERVER["HTTP_REFERER"]))
{
$serverhost = $_SERVER["SERVER_NAME"];
$strurl = str_replace("http://","",$_SERVER["HTTP_REFERER"]);
$strdomain = explode("/",$strurl);
$sourcehost = $strdomain[0];
if(strncmp($sourcehost, $serverhost, strlen($serverhost)))
{
unset($_POST);
echo "";
echo "alert('数据来源异常!');";
echo " location='index.php';";
echo "";
}
}
2. 检查内置的隐藏变量
我们在表单中内置一个隐藏变量和一个session变量,然后检查这个隐藏变量和session变量,以此来判断是否同一个网页所调用。
<input type="hidden" name="post_id" value="php echo $_SESSION["post_id"];?>
之后将接收session的变量,以此判断。
if (!isset($_SESSION["post_id"]))
{// 生成唯一的ID,并使用MD5来加密
$post_id = md5(uniqid(rand(), true));
// 创建Session变量
$_SESSION["post_id"] = $post_id;
}
if (isset($_SESSION["post_id"]))
{// 不相等
if ($_SESSION["post_id"] != $_POST["post_id"])
{// 清除POST变量
unset($_POST);
echo "<script language=’javascript’>";
echo "alert(‘数据来源异常!’);";
echo " location=’index.php’;";
}else{
//执行自己的操作代码
}
3.尽量使用post,不要使用get,这个比较简单,这里就不赘述了。