csrf表单注入

将生成的唯一token传入后台隐藏表单,并保存在session中,接受的时候判断与之前的是否相同
<?php

session_start();
if (_POST['submit'] == "go"){ //check token if (_POST['token'] == _SESSION['token']){name = strip_tags(_POST['name']);name = substr(name,0,40);name = cleanHex($name);
}else{
//stop all processing! remote form posting attempt!
}
}

token = md5(uniqid(rand(), true));_SESSION['token']= $token;

function cleanHex(input){clean = preg_replace("[图片上传失败...(image-6d55d0-1587093123433)]!", "",input); returnclean;
}

?>

<form action="<?php echo _SERVER['PHP_SELF'];?>" method="post"> <label for="name">Name</label> <input type="text" name="name" id="name" size="20" maxlength="40"/> <input type="hidden" name="token" value="<?php echotoken;?>"/>
<input type="submit" name="submit" value="go"/>

[PHP] - Laravel - CSRF token禁用方法
方法一

打开文件:app\Http\Kernel.php
把这行注释掉:'App\Http\Middleware\VerifyCsrfToken'

方法二

打开文件:app\Http\Middleware\VerifyCsrfToken.php
修改为:
<?php
namespace App\Http\Middleware;

use Closure;
use Illuminate\Foundation\Http\Middleware\VerifyCsrfToken as BaseVerifier;

class VerifyCsrfToken extends BaseVerifier {

/**
 * Handle an incoming request.
 *
 * @param  \Illuminate\Http\Request  $request
 * @param  \Closure  $next
 * @return mixed
 */
public function handle($request, Closure $next)
{
    // 使用CSRF
    //return parent::handle($request, $next);
    // 禁用CSRF
    return $next($request);
}

}

CSRF的使用有两种,一种是在HTML的代码中加入:

<input type="hidden" name="_token" value="{{ csrf_token() }}" />

另一种是使用cookie方式。

使用cookie方式,需要把app\Http\Middleware\VerifyCsrfToken.php修改为:

<?php
namespace App\Http\Middleware;

use Closure;
use Illuminate\Foundation\Http\Middleware\VerifyCsrfToken as BaseVerifier;

class VerifyCsrfToken extends BaseVerifier {

/**
 * Handle an incoming request.
 *
 * @param  \Illuminate\Http\Request  $request
 * @param  \Closure  $next
 * @return mixed
 */
public function handle($request, Closure $next)
{
    return parent::addCookieToResponse($request, $next($request));
}

}

使用cookie方式的CSRF,可以不用在每个页面都加入这个input的hidden标签。

当然,也可以对指定的表单提交方式使用CSRF,如:

<?php
namespace App\Http\Middleware;

use Closure;
use Illuminate\Foundation\Http\Middleware\VerifyCsrfToken as BaseVerifier;

class VerifyCsrfToken extends BaseVerifier {

/**
 * Handle an incoming request.
 *
 * @param  \Illuminate\Http\Request  $request
 * @param  \Closure  $next
 * @return mixed
 */
public function handle($request, Closure $next)
{
    // Add this:
    if($request->method() == 'POST')
    {
        return $next($request);
    }
    
    if ($request->method() == 'GET' || $this->tokensMatch($request))
    {
        return $next($request);
    }
    throw new TokenMismatchException;
}

}
只对GET的方式提交使用CSRF,对POST方式提交表单禁用CSRF

扩展:::
<input type="hidden" name="_token" value="<?php echo csrf_token(); ?>">{{ csrf_token() }}

该段代码等同于全局帮助函数csrf_field的输出:

<?php echo csrf_field(); ?>
在Blade模板引擎中还可以使用如下方式调用:
{!! csrf_field() !!}

3、X-CSRF-Token及其使用
如果使用Ajax提交POST表单,又该如何处理呢?我们可以将Token设置在meta中:

<meta name="csrf-token" content="{{ csrf_token() }}">

然后在全局Ajax中使用这种方式设置X-CSRF-Token请求头并提交:

.ajaxSetup({ headers: { 'X-CSRF-TOKEN':('meta[name="csrf-token"]').attr('content')
}
});
Laravel的VerifyCsrfToken中间件会检查X-CSRF-TOKEN请求头,如果该值和Session中CSRF值相等则验证通过,否则不通过。

4.获取相关token值
<input type="hidden" name="_token" value="{{ csrf_token() }}" />
$("input[name='_token']").val();

<input type="hidden" id="_token" value="{{ csrf_token() }}" />
$("#_token").val();

<meta name="_token" content="{{csrf_token()}}"/>
$("meta[name='_token']").attr('content');

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 好文章要让更多的人知道!!本文转载自:开源社区原文链接:https://www.kysq.com/article/...
    php_bruce阅读 1,179评论 1 28
  • CSRF攻击的主要目的是让用户在不知情的情况下攻击自己已登录的一个系统,类似于钓鱼。如用户当前已经登录了邮箱,或b...
    BerL1n阅读 3,318评论 0 1
  • pyspark.sql模块 模块上下文 Spark SQL和DataFrames的重要类: pyspark.sql...
    mpro阅读 9,514评论 0 13
  • 把当前目录作为Root Document只需要这条命令即可:php -S localhost:3300 也可以指定...
    绚烂的时光阅读 747评论 0 1
  • 没有人是一座孤岛,多恩这样说过。但是他错了。如果我们不是孤岛,我们就会迷失自我,溺死在彼此的悲哀中。我们彼此隔绝孤...
    韩庭龙阅读 320评论 0 0