Dieser Artikel stellt hauptsächlich die Verwendung und Überprüfungsmethode des PHP-Tokens vor. Er implementiert die Token-Überprüfungsfunktion, indem das versteckte Übermittlungsfeld des Formulars verarbeitet wird, um den Zugriff auf illegale Quelldaten zu verhindern.
Das Beispiel beschreibt die Verwendung und Überprüfung des PHP-Tokens. Teilen Sie es als Referenz mit allen. Die Details lauten wie folgt:
1. Kurze Beschreibung der Token-Funktion
PHP verwendet die Token-Verifizierung Verhindern Sie effektiv illegale Quellen. Der Zugriff auf die Datenübermittlung erhöht die Sicherheit von Datenvorgängen.
2. Implementierungsmethode:
Vordergrundform:
<form action="do.php" method="POST"> <?php $module=mt_rand(100000,999999);?> <input type="text" name="sec_name" value=""/> <input type="hidden" name="module" value="<?php echo $module;?>"/> <input type="hidden" name="timestamp" value="<?php echo time();?>"/> <input type="hidden" name="token" value="<?php echo md5($module.'#$@%!^*'.time());?>"/> </form>
Token-Verifizierungsteil des Hintergrunds do.php:
<?php $module = $_POST['module']; $timestamp = $_POST['timestamp']; $token = md5($module.'#$@%!^*'.$timestamp); if($token != $_POST['token']){ echo('非法数据来源'); exit(); } $sec_name=$_POST['sec_name']; //PHP数据处理..... ?>
Verwandte Empfehlungen:
Verwenden eines Tokens zum Übergeben von Parametern in Postman
thinkphp5 WeChat-Tokenauthentifizierung für öffentliche Konten
Das obige ist der detaillierte Inhalt vonBeispiel für die Verwendung und Überprüfung von PHP-Token [zum Testen verfügbar] [Original]. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!