PHP의 CSRF (Cross-Site Request Properery) 공격을 방지하려면 어떻게해야합니까?
PHP의 CSRF 공격을 방지하려면 Anti-CSRF 토큰을 구현하십시오. 1) random_bytes () 또는 bin2hex (random_bytes (32))를 사용하여 보안 토큰을 생성하고 저장하고 $ _session에 저장하고 숨겨진 입력으로 양식에 포함시킵니다. 2) 포스트 토큰과 세션이 저장된 토큰을 엄격하게 비교하여 제출시 토큰을 검증합니다. 403 오류로 불일치 요청을 거부합니다. 3) 메타 태그에서 검색되는 헤더 또는 본문에 토큰을 포함시켜 AJAX/API 요청을 보호하십시오. 4) XSS 누출을 방지하기 위해 토큰을 출력 할 때 htmlspecialchars ()를 사용하십시오. 5) 로그인과 같은 중요한 조치 후 토큰을 재생합니다. 6) 세션 쿠키에 대한 samesite = strict/lax를 설정하고 상태 변경을 피하십시오. 7) 민감한 조치에 대해 사용자를 재 승인하십시오. 이 단계는 보안 무결성을 유지하면서 모든 요청 유형에서 포괄적 인 CSRF 보호를 보장합니다.
PHP의 CSRF 공격을 방지하려면 토큰을 사용하여 확실한 항 -CSRF 전략을 구현해야합니다. 아이디어는 간단합니다. 모든 상태 변화 요청 (예 : 양식 제출)에는 합법적 인 사용자 만 알고있는 독특하고 예측할 수없는 토큰이 포함되어야합니다. 이 토큰이 없으면 서버가 요청을 처리해서는 안됩니다.
실제로 실제로 잘하는 방법은 다음과 같습니다.
안티 -CSRF 토큰을 생성하고 저장하십시오
설정 제출 또는 구매와 같은 작업을 수행하는 양식을 표시 할 때마다 안전한 토큰을 생성하고 세션에서와 같이 서버 측에서 안전한 어딘가에 보관하십시오.
-
random_bytes()
또는bin2hex(random_bytes(32))
사용하여 강한 토큰을 만듭니다. - 양식이 제출 될 때 나중에 비교할 수 있도록
$_SESSION
에 저장하십시오.
예를 들어:
if (빈 ($ _ 세션 [ 'csrf_token'])) { $ _session [ 'csrf_token'] = bin2Hex (random_bytes (50)); }
그런 다음 귀하의 형태로 :
<입력 유형 = "hidden"name = "csrf_token"value = "<? = htmlspecialchars ($ _ session [ 'csrf_token'])?">
이런 식으로, 각 양식 제출에는 공격자가 추측하거나 재현 할 수없는 토큰이 포함됩니다.
양식 제출에서 토큰을 확인하십시오
양식이 제출되면 게시물 데이터의 토큰이 세션에 저장된 내용과 일치하는지 확인하십시오.
- 항상 토큰의 존재를 확인하십시오.
- 유형 문제를 피하기 위해 엄격하게 (
===
) 비교하십시오. - 일치하지 않으면 403 오류 또는 이와 유사한 요청을 거부하십시오.
예제 코드 :
if (! isset ($ _ post [ 'csrf_token']) || $ _post [ 'csrf_token']! == $ _session [ 'csrf_token']) { http_response_code (403); 다이 ( '유효하지 않은 CSRF 토큰'); }
작지만 중요한 세부 사항 : XSS가 토큰이 누출되는 것을 방지하기 위해 토큰을 HTML로 출력 할 때 항상 htmlspecialchars()
사용하십시오.
또한 로그인 또는 비밀번호 변경과 같은 중요한 조치 후에 토큰을 회전 시키거나 재생하는 것을 잊지 마십시오.
Ajax 요청과 API를 잊지 마십시오
귀하의 사이트에서 JavaScript를 사용하여 양식을 제출하거나 API 호출을하는 경우 해당 요청도 CSRF 보호가 필요합니다.
- AJAX 요청의 헤더 또는 본문에 CSRF 토큰을 포함하십시오.
- 토큰을 메타 태그 또는 인라인 스크립트에 저장하고 호출 할 때 거기에서 읽을 수 있습니다.
예를 들어, HTML 헤드에서 메타 태그를 설정하십시오.
<meta name = "csrf-token"content = "<? = htmlspecialchars ($ _ session [ 'csrf_token'])?>">
그런 다음 JS에서 :
페치 ( '/update-profile', { 방법 : 'post', 헤더 : { 'x-csrf-token': document.querySelector ( 'meta [name = "csrf-token"]'). 내용 }, Body : New UrlSearchparams ({이름 : 'John Doe'}) });
백엔드에서 X-CSRF-Token
헤더에서 토큰을 찾아 일반 양식과 마찬가지로 검증하십시오.
주목할 사항 : PHP 백엔드와 대화하는 단일 페이지 앱 (SPA) 또는 모바일 앱을 구축하는 경우 동일한 사이트 쿠키 및 CSRF 토큰을 사용하여 더 나은 보호를 위해 고려하십시오.
보너스 팁 : Samesite 쿠키 및 HTTP 전용 양식
토큰이 있더라도 추가 단계가 있습니다.
- 세션 쿠키에서
SameSite=Strict
또는Lax
설정하여 크로스 오리핀 요청을 줄입니다. - 양식이 필요한 경우 게시물 요청 만 수락하십시오. GET 기반 상태 변경을 허용하지 마십시오.
- 민감한 작업 (계정 삭제와 같은)의 경우, 다시 인증은 다른 레이어를 추가하는 데 도움이됩니다.
이것들은 CSRF 토큰을 대체하는 것이 아니라 그들과 잘 어울립니다.
그것은 기본적으로 그것입니다. PHP의 CSRF 보호는 좋은 토큰을 생성하여 올바르게 검증하고 모든 관련 요청에 포함시켜야합니다. 지나치게 복잡하지는 않지만 한 단계를 건너 뛰면 엉망이됩니다.
위 내용은 PHP의 CSRF (Cross-Site Request Properery) 공격을 방지하려면 어떻게해야합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undress AI Tool
무료로 이미지를 벗다

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

PhpisstillRelevantinmodernenterpriseenvironments.1. Modernphp (7.xand8.x)는 엄격한 성능, 엄격한 성능, jitcompilation 및 modernsyntax, mateitsuilableforlarge-scalepplications

N 1 쿼리 문제를 피하고 관련 데이터를 미리로드하여 데이터베이스 쿼리 수를 줄입니다. 2. 메모리와 대역폭을 저장하기 위해 완전한 엔티티를로드하지 않도록 필요한 필드 만 선택하십시오. 3. 교리의 2 차 캐시 또는 Redis 캐시 고주파 쿼리 결과와 같은 캐시 전략을 합리적으로 사용하십시오. 4. 엔티티 수명주기를 최적화하고 정기적으로 Clear ()을 호출하여 메모리를 자유롭게하여 메모리 오버플로를 방지합니다. 5. 데이터베이스 색인이 존재하는지 확인하고 비효율적 인 쿼리를 피하기 위해 생성 된 SQL 문을 분석하십시오. 6. 변경 사항이 필요하지 않은 시나리오에서 자동 변경 추적을 비활성화하고 배열 또는 경량 모드를 사용하여 성능을 향상시킵니다. ORM을 올바르게 사용하려면 개발 효율을 유지하면서 응용 프로그램 성능을 보장하기 위해 SQL 모니터링, 캐싱, 배치 처리 및 적절한 최적화를 결합해야합니다.

유연한 PHP 마이크로 서비스를 구축하려면 RabbitMQ를 사용하여 비동기 통신을 달성하고 1. 캐스케이드 고장을 피하기 위해 메시지 대기열을 통해 서비스를 분리해야합니다. 2. 신뢰성을 보장하기 위해 지속적인 대기열, 지속적인 메시지, 확인 및 수동 ACK를 구성합니다. 3. 지수 백 오프 재 시도, TTL 및 데드 레터 큐 보안 처리 실패를 사용하십시오. 4. Supervisord와 같은 도구를 사용하여 소비자 프로세스를 보호하고 서비스 건강을 보장하기 위해 하트 비트 메커니즘을 가능하게합니다. 그리고 궁극적으로 시스템이 실패로 지속적으로 작동하는 능력을 실현합니다.

Subprocess.run ()을 사용하여 쉘 명령을 안전하게 실행하고 출력을 캡처하십시오. 주입 위험을 피하기 위해 목록에 매개 변수를 전달하는 것이 좋습니다. 2. 쉘 특성이 필요한 경우, shell = true를 설정할 수 있지만 명령 주입을 조심하십시오. 3. 하위 프로세스를 사용하여 실시간 출력 처리를 실현하십시오. 4. SET Check = 명령이 실패 할 때 예외를 던지기 위해 true; 5. 간단한 시나리오에서 체인을 직접 호출하여 출력을 얻을 수 있습니다. OS.System () 또는 더 이상 사용되지 않은 모듈을 사용하지 않으려면 일상 생활에서 Subprocess.run ()에 우선 순위를 부여해야합니다. 위의 방법은 파이썬에서 쉘 명령을 실행하는 핵심 사용을 무시합니다.

settings.json 파일은 사용자 수준 또는 작업 공간 수준 경로에 있으며 VSCODE 설정을 사용자 정의하는 데 사용됩니다. 1. 사용자 수준 경로 : Windows는 C : \ Users \\ AppData \ Roaming \ Code \ User \ Settings.json, MacOS IS /users//library/applicationsupport/code/user/settings.json, linux는 /home//.config/code/user/settings.json; 2. Workspace 수준 경로 : .vscode/settings project root 디렉토리

올바른 PHP 기본 이미지를 사용하고 안전하고 성능 최적화 된 Docker 환경을 구성하는 것이 생산 준비를위한 핵심입니다. 1. PHP : 8.3-fpm-alpine을 기본 이미지로 선택하여 공격 표면을 줄이고 성능을 향상시킵니다. 2. 사용자 정의 php.ini를 통해 위험한 기능을 비활성화하고, 오류 표시를 끄고, Opcache 및 JIT를 활성화하여 보안 및 성능을 향상시킵니다. 3. Nginx를 리버스 프록시로 사용하여 민감한 파일에 대한 액세스를 제한하고 PHP 요청을 PHP-FPM으로 올바르게 전달합니다. 4. 다단계 최적화 이미지를 사용하여 개발 종속성을 제거하고 컨테이너를 실행하도록 뿌리가 아닌 사용자를 설정하십시오. 5. CRON과 같은 여러 프로세스를 관리하기위한 선택적 감독 조종; 6. 배포 전에 민감한 정보 누출이 없는지 확인하십시오

readOnlyPropertiesInphp8.2CanonlyBeassignedOnedOneDonceIntheConstructorAratDeclarationandCannotBemodififificificificifified

BREF를 통해 PHP 개발자는 서버를 관리하지 않고 확장 가능하고 비용 효율적인 응용 프로그램을 구축 할 수 있습니다. 1. Bref는 최적화 된 PHP 런타임 레이어를 제공하고 PHP8.3 및 기타 버전을 지원하며 Laravel 및 Symfony와 같은 프레임 워크와 완벽하게 통합하여 PHP를 Awslambda에 가져옵니다. 2. 배포 단계에는 다음이 포함됩니다 : Composer를 사용하여 BREF 설치, HTTP 엔드 포인트 및 장인 명령과 같은 기능 및 이벤트를 정의하기 위해 Serverless.yml 구성; 3. ServerlessDeploy 명령을 실행하여 배포를 완료하고 APIGINGWARE를 자동으로 구성하고 액세스 URL을 생성합니다. 4. Lambda 제한을 위해 Bref는 솔루션을 제공합니다.
