在线观看肉片AV网站免费_97在线中文字幕免费公开视频_人妻无码二区自慰系列_高清无码黄色在线网站

織夢(mèng)CMS - 輕松建站從此開始!

天府星空

如何防止偽造跨站請(qǐng)求_

時(shí)間:2012-11-06 21:49來源:未知 作者:admin 點(diǎn)擊:
偽造鏈接,勾引用戶點(diǎn)擊,或是讓用戶在不知情的情形下拜訪 偽造表單,引誘用戶提交。表單可以是隱藏的,用圖片或鏈接的形式偽裝。 結(jié)構(gòu)表單 比較常見而且也很便宜的防范手腕是在所有可能波及用戶寫操作的表單中加入一個(gè)隨機(jī)且變換頻繁的字符串,而后在處理表

  偽造鏈接,勾引用戶點(diǎn)擊,或是讓用戶在不知情的情形下拜訪

  偽造表單,引誘用戶提交。表單可以是隱藏的,用圖片或鏈接的形式偽裝。

  結(jié)構(gòu)表單

 

  比較常見而且也很便宜的防范手腕是在所有可能波及用戶寫操作的表單中加入一個(gè)隨機(jī)且變換頻繁的字符串,而后在處理表單的時(shí)候?qū)@個(gè)字符串進(jìn)行檢查。這個(gè)隨機(jī)字符串假如和當(dāng)前用戶身份相關(guān)系的話,那么攻擊者偽造請(qǐng)求會(huì)比較麻煩。

<?php if(Crumb::verifyCrumb($uid,    捏造跨站懇求先容
  偽造跨站請(qǐng)求比較難以防范,而且傷害偉大,攻擊者可以通過這種方式惡作劇,發(fā)spam信息,刪除數(shù)據(jù)等等。這種攻擊常見的表現(xiàn)形式有:
  偽造鏈接,引誘用戶點(diǎn)擊,或是讓用戶在不知情的情況下訪問
  偽造表單,引導(dǎo)用戶提交。表單能夠是暗藏的,用圖片或鏈接的情勢(shì)假裝。
  比較常見而且也很廉價(jià)的防范手段是在所有可能涉及用戶寫操作的表單中加入一個(gè)隨機(jī)且變換頻繁的字符串,然后在處理表單的時(shí)候?qū)@個(gè)字符串進(jìn)行檢查。這個(gè)隨機(jī)字符串如果和當(dāng)前用戶身份相干聯(lián)的話,那么攻擊者偽造請(qǐng)求會(huì)比較麻煩。
  yahoo湊合偽造跨站要求的措施是在表單里參加一個(gè)叫.crumb的隨機(jī)串;而facebook也有相似的解決方法,它的表單里經(jīng)常會(huì)有post_form_id跟fb_dtsg。
  隨機(jī)串代碼實(shí)現(xiàn)
  咱們按照這個(gè)思路,山寨一個(gè)crumb的實(shí)現(xiàn),代碼如下:
<?php class Crumb {                                                                                                        CONST SALT = "your-secret-salt";                                                               static $ttl = 7200;                                                                                                 static public function challenge($data)          return hash_hmac('md5', $data, self::SALT);                                                                                                                       static public function issueCrumb($uid, $action = -1)          $i = ceil(time() / self::$ttl);         return substr(self::challenge($i . $action . $uid), -12, 10);                                                                                                                       static public function verifyCrumb($uid, $crumb, $action = -1)              substr(self::challenge(($i - 1) . $action . $uid), -12, 10) == $crumb)             return true;                                                                                                    return false;                                                                                                                   }
 
  代碼中的$uid表現(xiàn)用戶獨(dú)一標(biāo)識(shí),而$ttl表示這個(gè)隨機(jī)串的有效時(shí)光。
  利用示例
  構(gòu)造表單
  在表單中插入一個(gè)隱藏的隨機(jī)串crumb
<form method="post" action="demo.php"> <input type="hidden" name="crumb" value="<?php echo Crumb::issueCrumb($uid)?>"> <input type="text" name="content"> <input type="submit"> </form>
 
 
  處置表單 demo.php
  對(duì)crumb進(jìn)行檢查
___FCKpd___2
 
POST['crumb']))      //依照畸形流程處理表單 else      //crumb校驗(yàn)失敗,過錯(cuò)提醒流程

  隨機(jī)串代碼實(shí)現(xiàn)

  在表單中插入一個(gè)隱蔽的隨機(jī)串crumb

  代碼中的$uid表示用戶唯一標(biāo)識(shí),而$ttl表示這個(gè)隨機(jī)串的有效時(shí)間。

-->

  對(duì)crumb進(jìn)行檢討

<form method="post" action="demo.php"> <input type="hidden" name="crumb" value="<?php echo Crumb::issueCrumb($uid)?>"> <input type="text" name="content"> <input type="submit"> </form> 

<?php class Crumb {                                                                                                        CONST SALT = "your-secret-salt";                                                               static $ttl = 7200;                                                                                                 static public function challenge($data)          return hash_hmac('md5', $data, self::SALT);                                                                                                                       static public function issueCrumb($uid, $action = -1)          $i = ceil(time() / self::$ttl);         return substr(self::challenge($i . $action . $uid), -12, 10);                                                                                                                       static public function verifyCrumb($uid, $crumb, $action = -1)          $i = ceil(time() / self::$ttl);                                                                                     if(substr(self::challenge($i . $action . $uid), -12, 10) == $crumb                                                                                                               } 

偽造跨站請(qǐng)求介紹

  偽造跨站請(qǐng)求比擬難以防備,而且迫害宏大,攻打者可以通過這種方法惡作劇,發(fā)spam信息,刪除數(shù)據(jù)等等。這種襲擊常見的表示形式有:

  運(yùn)用示例

  處理表單 demo.php

  yahoo應(yīng)付偽造跨站請(qǐng)求的辦法是在表單里加入一個(gè)叫.crumb的隨機(jī)串;而facebook也有類似的解決辦法,它的表單里常常會(huì)有post_form_id和fb_dtsg。

  咱們按照這個(gè)思路,山寨一個(gè)crumb的實(shí)現(xiàn),代碼如下:

相關(guān)的主題文章: (責(zé)任編輯:admin)
頂一下
(0)
0%
踩一下
(0)
0%
------分隔線----------------------------
發(fā)表評(píng)論
請(qǐng)自覺遵守互聯(lián)網(wǎng)相關(guān)的政策法規(guī),嚴(yán)禁發(fā)布色情、暴力、反動(dòng)的言論。
評(píng)價(jià):
驗(yàn)證碼: 點(diǎn)擊我更換圖片