【PHP-漏洞之一】跨网站请求伪造

攻击者伪造目标用户的HTTP请求,然后此请求发送到有CSRF漏洞的网站,网站执行此请求后,引发跨站请求伪造攻击。

攻击者利用隐蔽的HTTP连接,让目标用户在不注意的情况下单击这个链接,由于是用户自己点击的,而他又是合法用户拥有合法权限,所以目标用户能够在网站内执行特定的HTTP链接,从而达到攻击者的目的。

例如:某个购物网站购买商品时,采用http://www.taobao.com/goumai.php?item=iphone&num=1,item参数确定要购买什么物品,num参数确定要购买数量,如果攻击者以隐藏的方式发送给目标用户链接,那么如果目标用户不小心访问以后,购买的数量就成了1000个.

防止这种现象的发生,可以采取以下几个手段:

1、检查网页的来源是不是正确?
2、检查内置的隐藏变量是否有异常?
3、尽量使用POST,不要使用GET

【代码实现】如下:

1.检查网页的来源

<?php
if($_POST["submit"])
{
	if(isset($_SERVER["HTTP_REFERER"]))
	{
		$serverhost = $_SERVER["SERVER_NAME"];
		$strurl = str_replace("http://","",$_SERVER["HTTP_REFERER"]);
		$strdomain = explode("/",$strurl);
		$sourcehost = $strdomain[0];
		if(strncmp($sourcehost, $serverhost, strlen($serverhost)))
		{
			unset($_POST);
			echo "";
			echo "alert('数据来源异常!');";
			echo " location='index.php';";
			echo "";
		}
	}


2. 检查内置的隐藏变量

我们在表单中内置一个隐藏变量和一个session变量,然后检查这个隐藏变量和session变量,以此来判断是否同一个网页所调用。

<input type="hidden" name="post_id" value="php echo $_SESSION["post_id"];?>
之后将接收session的变量,以此判断。
if (!isset($_SESSION["post_id"]))
{// 生成唯一的ID,并使用MD5来加密
$post_id = md5(uniqid(rand(), true));
// 创建Session变量
$_SESSION["post_id"] = $post_id;
}
if (isset($_SESSION["post_id"]))
{// 不相等
if ($_SESSION["post_id"] != $_POST["post_id"])
{// 清除POST变量
unset($_POST);
echo "<script language=’javascript’>";
echo "alert(‘数据来源异常!’);";
echo " location=’index.php’;";
}else{
//执行自己的操作代码
}

3.尽量使用post,不要使用get,这个比较简单,这里就不赘述了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值