CSRF的防御实例(PHP)

原文连接:http://www.pythontab.com/html/2014/php_1121/923.html

  CSRF的防御可以从服务端和客户端两方面着手,防御效果是从服务端着手效果比较好,现在一般的CSRF防御也都在服务端进行。  1 服务端进

  CSRF的防御可以从服务端和客户端两方面着手,防御效果是从服务端着手效果比较好,现在一般的CSRF防御也都在服务端进行。

  1.服务端进行CSRF防御

  服务端的CSRF方式方法很多样,但总的思想都是一致的,就是在客户端页面增加伪随机数。

  (1).Cookie Hashing(所有表单都包含同一个伪随机值):

  这可能是最简单的解决方案了,因为攻击者不能获得第三方的Cookie(理论上),所以表单中的数据也就构造失败了:>

 

<?php
    //构造加密的Cookie信息
    $value  = “DefenseSCRF”;
   setcookie(”cookie”,  $value , time()+3600);
 ?>

  在表单里增加Hash值,以认证这确实是用户发送的请求。

<?php
   $hash  = md5( $_COOKIE [ 'cookie' ]);
?>
<form method=”POST” action=”transfer.php”>
  <input type=”text” name=”toBankId”>
  <input type=”text” name=”money”>
  <input type=”hidden” name=”hash” value=”<?= $hash ;?>”>
  <input type=”submit” name=”submit” value=”Submit”>
</form>

  然后在服务器端进行Hash值验证

     <?php
         if (isset( $_POST [ 'check' ])) {
               $hash  = md5( $_COOKIE [ 'cookie' ]);
               if ( $_POST [ 'check' ] ==  $hash ) {
                   doJob();
             }  else  {
         //...
              }
        }  else  {
       //...
        }
       ?>

  这个方法个人觉得已经可以杜绝99%的CSRF攻击了,那还有1%呢....由于用户的Cookie很容易由于网站的XSS漏洞而被盗取,这就另外的1%。一般的攻击者看到有需要算Hash值,基本都会放弃了,某些除外,所以如果需要100%的杜绝,这个不是最好的方法。

  (2).验证码

  这个方案的思路是:每次的用户提交都需要用户在表单中填写一个图片上的随机字符串,厄....这个方案可以完全解决CSRF,但个人觉得在易用性方面似乎不是太好,还有听闻是验证码图片的使用涉及了一个被称为MHTML的Bug,可能在某些版本的微软IE中受影响。

  (3).One-Time Tokens(不同的表单包含一个不同的伪随机值)

  在实现One-Time Tokens时,需要注意一点:就是“并行会话的兼容”。如果用户在一个站点上同时打开了两个不同的表单,CSRF保护措施不应该影响到他对任何表单的提交。考虑一下如果每次表单被装入时站点生成一个伪随机值来覆盖以前的伪随机值将会发生什么情况:用户只能成功地提交他最后打开的表单,因为所有其他的表单都含有非法的伪随机值。必须小心操作以确保CSRF保护措施不会影响选项卡式的浏览或者利用多个浏览器窗口浏览一个站点。

  以下我的实现:

  1).先是令牌生成函数(gen_token()):

  <?php
      function  gen_token() {
       //这里我是贪方便,实际上单使用Rand()得出的随机数作为令牌,也是不安全的。
     //这个可以参考我写的Findbugs笔记中的《Random object created and used only once》
           $token  = md5(uniqid(rand(), true));
           return  $token ;
      }

  2).然后是Session令牌生成函数(gen_stoken()):

      <?php
         function  gen_stoken() {
       $pToken  "" ;
       if ( $_SESSION [STOKEN_NAME]  ==  $pToken ){
         //没有值,赋新值
         $_SESSION [STOKEN_NAME] = gen_token();
      }    
       else {
         //继续使用旧的值
      }
        }
      ?>

  3).WEB表单生成隐藏输入域的函数:  

      <?php
        function  gen_input() {
             gen_stoken();
             echo  “<input type=\”hidden\” name=\”" . FTOKEN_NAME . “\”
                  value=\”" .  $_SESSION [STOKEN_NAME] . “\”> “;
        }
      ?>

  4).WEB表单结构:

      <?php
           session_start();
           include (”functions.php”);
      ?>
      <form method=”POST” action=”transfer.php”>
           <input type=”text” name=”toBankId”>
           <input type=”text” name=”money”>
           <? gen_input(); ?>
           <input type=”submit” name=”submit” value=”Submit”>
      </FORM>

  5).服务端核对令牌:

  这个很简单,这里就不再啰嗦了。


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值