好得很程序员自学网
  • 首页
  • 后端语言
    • C#
    • PHP
    • Python
    • java
    • Golang
    • ASP.NET
  • 前端开发
    • Angular
    • react框架
    • LayUi开发
    • javascript
    • HTML与HTML5
    • CSS与CSS3
    • jQuery
    • Bootstrap
    • NodeJS
    • Vue与小程序技术
    • Photoshop
  • 数据库技术
    • MSSQL
    • MYSQL
    • Redis
    • MongoDB
    • Oracle
    • PostgreSQL
    • Sqlite
    • 数据库基础
    • 数据库排错
  • CMS系统
    • HDHCMS
    • WordPress
    • Dedecms
    • PhpCms
    • 帝国CMS
    • ThinkPHP
    • Discuz
    • ZBlog
    • ECSHOP
  • 高手进阶
    • Android技术
    • 正则表达式
    • 数据结构与算法
  • 系统运维
    • Windows
    • apache
    • 服务器排错
    • 网站安全
    • nginx
    • linux系统
    • MacOS
  • 学习教程
    • 前端脚本教程
    • HTML与CSS 教程
    • 脚本语言教程
    • 数据库教程
    • 应用系统教程
  • 新技术
  • 编程导航
    • 区块链
    • IT资讯
    • 设计灵感
    • 建站资源
    • 开发团队
    • 程序社区
    • 图标图库
    • 图形动效
    • IDE环境
    • 在线工具
    • 调试测试
    • Node开发
    • 游戏框架
    • CSS库
    • Jquery插件
    • Js插件
    • Web框架
    • 移动端框架
    • 模块管理
    • 开发社区
    • 在线课堂
    • 框架类库
    • 项目托管
    • 云服务

当前位置:首页>CMS系统>Dedecms
<tfoot draggable='sEl'></tfoot>

原生php实现csrf 原生php开发

很多站长朋友们都不太清楚原生php实现csrf,今天小编就来给大家整理原生php实现csrf,希望对各位有所帮助,具体内容如下:

本文目录一览: 1、 PHP加了Token验证表单防止CSRF后还有必要做其它的防范吗 2、 php csrf攻击是通过浏览器还是直接攻击接口的 3、 如何用php获取某个页面中的input的csrf 4、 什么是 CSRF攻击? PHP加了Token验证表单防止CSRF后还有必要做其它的防范吗

有必要,在安全防护方便不要心存侥幸,能想到的尽量一个也不要少,防患于未然!!

php csrf攻击是通过浏览器还是直接攻击接口的

CSRF(Cross-site request forgery跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。

跨站通常指的是针对浏览器来说的,如果通过其他方式直接调接口,不存在跨站一说,HTTP协议本身并没有站这一概念。伪造请求必然会将所有的条件都设置正确(如referrer和csrf token),没有任何限制,对后端来说,请求必然是一个正确的。

如何用php获取某个页面中的input的csrf

好问题,我这里有最好的答案。

composer包:

"symfony/css-selector": "3.1.*",

"symfony/dom-crawler": "3.1.*",

"guzzlehttp/guzzle": "6.2.*"

php代码

$body = (new \GuzzleHttp\Client)->get('')->getBody()->getContents();

$csrf = (new \Symfony\Component\DomCrawler\Crawler($body))->filter('#csrf_token')->attr('value');

var_dump($csrf);

另外,下一步应该是POST登录吧?

$res = (new \GuzzleHttp\Client)->post('', ['connect_timeout' => 10,

'form_params' => [

'csrf_token' => $csrf,

'email' => 'xxx',

'password' => 'xxx',

],

]);

// 登陆后拿到的html

$body = $res->getBody()->getContents();

$dom = new \Symfony\Component\DomCrawler\Crawler($body);

// 检查是否登录失败并抛出异常

if ($err_str = $dom->filter('.email-warn')->text()){

throw new \Exception($err_str);

}

补充

对了,忘了说了,csrfToken是和session相关的,如果你获取csrf和登录post用的不是一个sessionid的话,csrf是无效的。所以,获取csrf和post登录请共用这一个client以共享同一个cookie。

$client = new Client(['cookies'=>true]);

把上面代码里的(new \GuzzleHttp\Client)换成$client即可

什么是 CSRF攻击?

,即在某个恶意站点的页面上,促使访问者请求你的网站的某个 URL(通常会用 POST 数据方式),从而达到改变服务器端数据的目的。这一类攻击依赖于你的网页中的表单,脆弱的表单很容易受到攻击。对于你网站中的访问者而言,可能会受到以下攻击: * 在你的网站之外记录受攻击者的日志(比如:Slashdot); * 修改受攻击者在你的网站的设置(比如:Google); * 修改你的硬件防火墙; * 使用受攻击者的登录信息在你的网站中发表评论或留言; * 将资金转移到另一个用户帐号中。 CSRF 攻击的典型是那些使用 cookie 记录登录信息的网站,但对于一些允许某个 IP 地址访问的页面(如内部网),这一类攻击也会奏效。 CSRF 攻击通常会使用到 JavaScript(但不仅限于 JavaScript)实现跨站点自动提交表单--表单数据可以隐藏,提交按钮可以伪装成链接或滚动条。 * 确定那些接受可改变服务器数据的 CGI 只接受 POST 参数,不接受 GET 参数,一些服务器端语言默认同时接受两种方式提交过来的参数; * 确定表单提交处理的是你自己的表单,可以使用一个隐藏字段中存放MD5字符串,此字符串是将登录 cookie 数据与服务器端存放的密钥进行 MD5 之后的结果,只有这个 MD5 字符串正确时才接受表单数据; * 另外还可以增加一个更为严格的方法:在表单中增加一个时间戳的隐藏字段,并将其包含到 hash 字符串中,如果时间戳超过某个时间,则认为表单已过期。当表单过期时,给出一个方法可以让用户重新提交表单,比如将用户之前填写的数据依旧放入表单中,但使用一个新的 hash 字符串。 一个PHP的表单例子,表单代码:<?php$key = y8s4Z7m2; //MD5加密密钥$time = time(); //当前时间 $hash = md5($time.$key); //hash 字符串?<form method="post" action="comment.php" <pYour name: <input type="text" name="person_name" /</p <pComment: /<textarea name="comment" rows="10" cols="60"</textarea</p <input type="hidden" name="time" value="<?php echo $time; ?" / <input type="hidden" name="hash" value="<?php echo $hash; ?" / <p<input type="submit" name="comment" value="Submit Comment" /</p</form表单提交之后的 comment.php 后台处理程序代码:<?php$key = y8s4Z7m2; //密钥,与上面的一致 $expire = 1800; //表单过期时间:半小时 $my_hash = md5($_POST[time].$key); //正确的 hash 字符串 if ($my_hash != $_POST[hash]) //hash 字符串不正确 die(非法表单提交。); if (time() - $_POST[time] $expire) { //表单已经过期,生成新的时间戳和 hash 字符串,显示表单让用户重新提交。(此处省略)//….}//表单验证通过,可以接受表单提交的数据,并进行其它操作。 //….?

关于原生php实现csrf的介绍到此就结束了,不知道本篇文章是否对您有帮助呢?如果你还想了解更多此类信息,记得收藏关注本站,我们会不定期更新哦。

查看更多关于原生php实现csrf 原生php开发的详细内容...

声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did175904
更新时间:2023-04-19   阅读:26次

上一篇: php数组指定区间 php数组内置的排序方法

下一篇:怎么用php语言做登录 php登录流程

相关资讯

最新资料更新

  • 1.让dede:type调用栏目内容content的方法
  • 2.dedecms首页调用随机文章及自动更新功能实例
  • 3.织梦登陆后台卡死无法进入的解决方法
  • 4.dedecms后台模块管理空白不显示的解决方法
  • 5.dedecms添加rss订阅功能实现代码
  • 6.织梦dedecms文章简介摘要字数的设置方法
  • 7.DEDECMS内容页分页过多、过长问题最佳解决方案
  • 8.Dedecms中常用数据调用的sql语句汇总
  • 9.dedecms增加文章自定义属性的方法介绍
  • 10.织梦dedecms 忘记管理员后台密码的解决技巧
  • 11.织梦(dedecms)导航条dropdown.js的改进(附演示demo)
  • 12.织梦DEDECMS模板全站动态浏览怎么实现
  • 13.DedeCms制作谷歌xml格式网站地图的方法
  • 14.dedecms会员注册成功后直接跳转到验证的邮箱地址
  • 15.织梦dedecms熊掌号落地页改造教程
  • 16.DEDE调用指定文章ID来调用特定文档
  • 17.DEDECMS去除所有自带后门和漏洞的方法(DEDE安装之后需要做的事)
  • 18.dedecms搜索页面不能使用arclist等标签的解决方法
  • 19.dede如何按自己写的ID进行排序
  • 20.织梦DedeCMS添加变量报错Request var not allow!的解决办法

CopyRight:2016-2025好得很程序员自学网 备案ICP:湘ICP备09009000号-16 http://haodehen.cn
本站资讯不构成任何建议,仅限于个人分享,参考须谨慎!
本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。

网站内容来源于网络分享,如有侵权发邮箱到:kenbest@126.com,收到邮件我们会即时下线处理。
网站框架支持:HDHCMS   51LA统计 百度统计
Copyright © 2018-2025 「好得很程序员自学网」
[ SiteMap ]