課程
/后端開發(fā)
/PHP
/Yii框架不得不說的故事—安全篇(3)
就是說在一個表單頁面審核元素時,獲取到表單的一次性token和相對應的加密cookie,用這一組數(shù)據(jù)去偽造表單提交,邏輯上也是可以成功的,請問應該怎樣處理呢?
2015-08-05
源自:Yii框架不得不說的故事—安全篇(3) 5-5
正在回答
大哥,你這么干,真防不住。
Julisky 提問者
我覺得 cookie中的_csrf應該由 PHPSESSID進行某種算法算出,其它用戶拿到的_csrf數(shù)據(jù)在當前用戶中無法通過驗證。不然真的如Julisky說的那樣。
好好愛
其實在底下弄個iframe 里面是他的表單 然后拿iframe里面的值放入我們自己的表單 就可以發(fā)起攻擊了 是不是這個理
if?(isset($_SESSION['token'])?&&?$_POST['token']?==?$_SESSION['token'])???? {???? ??/*?Valid?Token?*/???? }
$token_age?=?time()?-?$_SESSION['token_time'];???? ????if?($token_age?<=?300)???? ????{???? ??????/*?Less?than?five?minutes?has?passed.?*/???? ????}
首先,你得能夠偽造的出這些數(shù)據(jù),能夠偽造加密后的cookie是很難噠,如果偽造的出,那對于一些重要信息,可能就需要手機驗證碼之類的二次驗證來避免了。
舉報
本教程主要講解Yii對4種流行攻擊方式的防范和處理
Copyright ? 2025 imooc.com All Rights Reserved | 京ICP備12003892號-11 京公網(wǎng)安備11010802030151號
購課補貼聯(lián)系客服咨詢優(yōu)惠詳情
慕課網(wǎng)APP您的移動學習伙伴
掃描二維碼關注慕課網(wǎng)微信公眾號
2015-08-05
大哥,你這么干,真防不住。
2016-06-20
我覺得 cookie中的_csrf應該由 PHPSESSID進行某種算法算出,其它用戶拿到的_csrf數(shù)據(jù)在當前用戶中無法通過驗證。不然真的如Julisky說的那樣。
2015-08-12
其實在底下弄個iframe 里面是他的表單 然后拿iframe里面的值放入我們自己的表單 就可以發(fā)起攻擊了 是不是這個理
2015-08-07
2015-08-05
首先,你得能夠偽造的出這些數(shù)據(jù),能夠偽造加密后的cookie是很難噠,如果偽造的出,那對于一些重要信息,可能就需要手機驗證碼之類的二次驗證來避免了。