什么是 csrf?
跨站请求伪造 (csrf) 是一种网络安全漏洞,攻击者可以利用该漏洞诱骗经过身份验证的用户在他们当前登录的网站上执行不需要的操作。该攻击通过利用网站所拥有的信任来进行在用户的浏览器中。
csrf 攻击如何运作
- 用户登录合法网站 a 并收到会话 cookie
- 用户在仍登录 a 的情况下访问恶意网站 b
- 网站 b 包含向网站 a 发出请求的代码
- 浏览器自动包含会话 cookie
- 网站 a 处理请求,认为其合法
php中的csrf保护方法
1. 使用隐藏输入的基于令牌的保护
这是最常用的方法。实现方法如下:
// in your session initialization (e.g., at login) session_start(); if (empty($_session['csrf_token'])) { $_session['csrf_token'] = bin2hex(random_bytes(32)); } // in your form function generateformwithcsrftoken() { return '<form method="post" action="/submit"> <input type="hidden" name="csrf_token" value="' . $_session['csrf_token'] . '"> <!-- rest of your form fields --> <input type="submit" value="submit"> </form>'; } // in your form processing function validatecsrftoken() { if (!isset($_post['csrf_token']) || !isset($_session['csrf_token']) || !hash_equals($_session['csrf_token'], $_post['csrf_token'])) { die('csrf token validation failed'); } return true; }
2. 使用自定义标头进行 csrf 保护
此方法使用带有自定义标头的 ajax 请求:
// php backend session_start(); if (empty($_session['csrf_token'])) { $_session['csrf_token'] = bin2hex(random_bytes(32)); } // validate the token if ($_server['request_method'] === 'post') { $headers = getallheaders(); if (!isset($headers['x-csrf-token']) || !hash_equals($_session['csrf_token'], $headers['x-csrf-token'])) { http_response_code(403); die('csrf token validation failed'); } } // javascript frontend const csrftoken = '<?php echo $_session["csrf_token"]; ?>'; fetch('/api/endpoint', { method: 'post', headers: { 'x-csrf-token': csrftoken, 'content-type': 'application/json' }, body: json.stringify(data) });
3.双重提交cookie模式
此方法涉及将令牌作为 cookie 和请求参数发送:
// set both cookie and session token session_start(); $token = bin2hex(random_bytes(32)); $_session['csrf_token'] = $token; setcookie('csrf_token', $token, [ 'httponly' => true, 'secure' => true, 'samesite' => 'strict' ]); // validation function function validatedoublesubmittoken() { if (!isset($_cookie['csrf_token']) || !isset($_post['csrf_token']) || !isset($_session['csrf_token'])) { return false; } return hash_equals($_cookie['csrf_token'], $_post['csrf_token']) && hash_equals($_session['csrf_token'], $_post['csrf_token']); }
4. samesite cookie 属性
现代应用程序还可以使用 samesite cookie 属性作为附加保护层:
// set cookie with samesite attribute session_start(); session_set_cookie_params([ 'lifetime' => 0, 'path' => '/', 'domain' => $_server['http_host'], 'secure' => true, 'httponly' => true, 'samesite' => 'strict' ]);
csrf 保护的最佳实践
-
代币生成
- 使用加密安全的随机数生成器
- 使令牌足够长(至少 32 字节)
- 为每个会话生成新的代币
function generatesecuretoken($length = 32) { return bin2hex(random_bytes($length)); }
-
令牌验证
- 使用时序安全的比较函数
- 验证代币的存在和价值
- 实施正确的错误处理
function validatetoken($usertoken, $storedtoken) { if (empty($usertoken) || empty($storedtoken)) { return false; } return hash_equals($storedtoken, $usertoken); }
-
表单实施
- 包含所有形式的代币
- 实现自动令牌注入
- 处理令牌轮换
class csrfprotection { public static function gettokenfield() { return sprintf( '<input type="hidden" name="csrf_token" value="%s">', htmlspecialchars($_session['csrf_token']) ); } }
特定于框架的保护
许多 php 框架提供内置的 csrf 保护:
laravel 示例
// in your form @csrf // manual token generation {{ csrf_field() }}
交响乐示例
// In your form {{ csrf_token('form_name') }}
要避免的常见陷阱
- 不要使用可预测的标记
- 不要将令牌存储在全局可访问的 javascript 变量中
- 不要跳过 ajax 请求的 csrf 保护
- 不要仅仅依赖于检查 referer 标头
- 不要在多个表单中使用相同的令牌
csrf 保护对于 web 应用程序安全至关重要。虽然实现 csrf 保护的方法有多种,但使用隐藏表单字段的基于令牌的方法仍然是使用最广泛、最可靠的方法。请记住结合不同的保护方法以增强安全性,并在 php 应用程序中实施 csrf 保护时始终遵循安全最佳实践。
请记住,csrf 保护应该是更广泛的安全策略的一部分,其中包括适当的会话管理、安全 cookie 处理和输入验证。
立即学习“PHP免费学习笔记(深入)”;
以上就是PHP 中的 CSRF 保护的详细内容,更多请关注php中文网其它相关文章!
版权声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系 yyfuon@163.com