执行CSRF令牌所有形式使用POST方法

从而在并未授权的情况下执行在权限保护之下的操作,有很大的危害性。

php CSRF Guard
function csrfguard_generate_token($unique_form_name)
{
if (function_exists("hash_algos") and in_array("sha512",hash_algos()))
{
$token=hash("sha512",mt_rand(0,mt_getrandmax()));
}
else
{
$token=‘ ‘;
for ($i=0;$i<128;++$i)
{
$r=mt_rand(0,35);
if ($r<26)
{
$c=chr(ord(‘a‘)+$r);
}
else

$c=chr(ord(‘0‘)+$r-26);

$token.=$c;
}
}
store_in_session($unique_form_name,$token);
return $token;
}
function csrfguard_validate_token($unique_form_name,$token_value)
{
$token=get_from_session($unique_form_name);
if ($token===false)
{
return false;
}
elseif ($token===$token_value)
{
$result=true;
}
else

$result=false;

unset_session($unique_form_name);
return $result;
}
function csrfguard_replace_forms($form_data_html)
{
$count=preg_match_all("/<form(.*?)>(.*?)<\\/form>/is",$form_data_html,$matches,PREG_SET_ORDER);
if (is_array($matches))
{
foreach ($matches as $m)
{
if (strpos($m[1],"nocsrf")!==false) { continue; }
$name="CSRFGuard_".mt_rand(0,mt_getrandmax());
$token=csrfguard_generate_token($name);
$form_data_html=str_replace($m[0],
"<form{$m[1]}>
<input type=‘hidden‘ name=‘CSRFName‘ value=‘{$name}‘ />
<input type=‘hidden‘ name=‘CSRFToken‘ value=‘{$token}‘ />{$m[2]}</form>",$form_data_html);
}
}
return $form_data_html;
}
function csrfguard_inject()
{
$data=ob_get_clean();
$data=csrfguard_replace_forms($data);
echo $data;
}
function csrfguard_start()
{
if (count($_POST))
{
if ( !isset($_POST[‘CSRFName‘]) or !isset($_POST[‘CSRFToken‘]) )
{
trigger_error("No CSRFName found, probable invalid request.",E_USER_ERROR); 

$name =$_POST[‘CSRFName‘];
$token=$_POST[‘CSRFToken‘];
if (!csrfguard_validate_token($name, $token))

trigger_error("Invalid CSRF token.",E_USER_ERROR);
}
}
ob_start();
/* adding double quotes for "csrfguard_inject" to prevent: 
Notice: Use of undefined constant csrfguard_inject - assumed ‘csrfguard_inject‘ */
register_shutdown_function("csrfguard_inject"); 
}
csrfguard_start(2881064151);

?

前三个功能,是一个抽象的概念如何会话变量存储。如果你不使用PHP会话更换。生成功能,创建一个随机的安全一次性CSRF令牌。如果SHA512是可用的,它被使用,否则产生一个512位的随机字符串在同一格式。这个功能也将生成一个唯一的名称下的令牌在会话变量。验证功能,检查唯一名下的令牌。有三步:
会话不主动:验证成功(没有CSRF风险)
会话发现但不相同,或令牌不发现:验证失败
会话发现相同:验证成功
任何情况下,该函数删除会话令牌,确保一例
替换功能,接收HTML数据的一部分,发现所有<form>事件并添加了两个隐藏域他们:csrfname和csrftoken。如果任何这些形式有一个属性或值nocsrf”,除了不会被执行(注意,使用默认的注入,这个检测时间)。
其他两个函数,将开始是一个演示如何使用其他功能。使用输出缓冲对你的整个输出不推荐(有些图书馆可能转储输出缓冲)。这种默认行为,执行CSRF令牌所有形式使用POST方法。它是假定没有任何敏感的操作方法是在应用程序得到执行,由RFC 2616要求
为了测试这些代码,添加以下HTML吧:
<form method=‘post‘>
<input type=‘text‘ name=‘test‘ value=‘<?php echo "testing"?>‘ />
<input type=‘submit‘ />
</form>
<form class=‘nocsrf‘>
</form>

时间: 2024-10-24 11:25:07

执行CSRF令牌所有形式使用POST方法的相关文章

利用Java编码北京PK10平台制作测试CSRF令牌验证的Web API

拙文是利用了Jmeter来测试北京PK10平台制作(www.1159880099.com)QQ1159880099 带有CSRF令牌验证的Web API:最近几天趁着项目不忙,练习了用编码的方式实现. 有了之前Jmeter脚本的基础,基本上难点也就在两个地方:获取CSRF令牌.Cookie的传递. 首先添加依赖,在POM.xml中添加以下内容: <!-- https:// mvnrepository.com/artifact/org.apache.httpcomponents/httpclien

Windows下Mongodb以服务形式启动的方法

这两周做网站,自己搞定了服务器.数据库和前端,接触的知识非常多,为了防止以后忘记,特此记录一下. 这篇随笔主要记录了Mongodb以服务形式启动的方法. 1.mongodb的启动参数 (1)指定mongodb的数据存储路径 dbpath=E:\MongoDB\data\ (2)指定mongodb的日志存储路径 logpath=E:\MongoDB\logs\mongo.log (3)日志采用追加模式 logappend=true (4)体用journal,journal的作用可以看这个帖子:ht

执行LS源码的三种方法

方法一:使用 eval() eval()函数常用来计算表达式,将表达式转换成一个变量名或者对象名,然后使用它访问变量或者对象. LS中的数据都是以字符串的形式存储.当获取到字符串 data时(json数据转换成的字符串), storage = eval("("+data+")");//这样得到的数据就是json串. 备注:在json转换成本地存储的时候,需要将json串转换一下:JSON.stringify(data),这样得到的就是json串.. 方法二:使用ne

linux shell 执行多个命令的几种方法

在命令行可以一次执行多个命令,有以下几种: 1.每个命令之间用;隔开 说明:各命令的执行给果,不会影响其它命令的执行.换句话说,各个命令都会执行, 但不保证每个命令都执行成功. 2.每个命令之间用&&隔开 说明:若前面的命令执行成功,才会去执行后面的命令.这样可以保证所有的命令执行完毕后,执行过程都是成功的. 3.每个命令之间用||隔开 说明:||是或的意思,只有前面的命令执行失败后才去执行下一条命令,直到执行成功 一条命令为止. linux shell 执行多个命令的几种方法

spring定时任务执行两次的原因与解决方法

spring定时任务,本地执行一次,放到服务器上后,每次执行时会执行两次,原因及解决办法. http://blog.csdn.net/yaobengen/article/details/70312663 spring定时任务执行两次的原因与解决方法

【Navicat】使用navicat执行sql 查询速度很慢解决方法

========================== Navicat 远程连接Mysql执行普通sql速度慢问题: 场景: navicat可以连接上 远程服务器的mysql.但是在navicat执行最简单的sql语句,都非常慢. 即使是执行EXPLAIN  都非常耗时. 解决方法: 选中数据库---右键点击连接---选择高级 --勾选保持连接间隔 -- 默认是 240,可以将时间修改为例如10 --- 最后保存即可 原文地址:https://www.cnblogs.com/sxdcgaq8080

python中执行字符串形式的语句和字符串形式的表达式方法(即exec和eval方法)

前阵子一直在思考一个问题,就是如何让用户在图形界面上输入的代码(输入的代码为字符串),成为代码的一部分而运行起来,恰逢看python爬虫的视频教程的时候,看到了使用eval函数,之后查找到了该文章,解决了我思考的问题. @文章来源:https://my.oschina.net/duhaizhang/blog/66048 Python有时需要动态的创造Python代码,然后将其作为语句执行  或  作为表达式计算. exec用于执行存储在字符串中的Python代码.   1. 语句与表达式的区别:

Django 如何让ajax的POST方法带上CSRF令牌

大家知道,在大前端领域,有一种叫做ajax的东东,即"Asynchronous Javascript And XML"(异步 JavaScript 和 XML),它被用来在不刷新页面的情况下,提交和请求数据.如果Django服务器接收的是一个通过ajax发送过来的POST请求的话,那么将很麻烦.何也?因为在ajax中,没有办法像form表单中那样携带{% csrf_token %}令牌.那怎么办呢?好办!在你的前端模版的JavaScript代码处,添加下面的代码: // 使用jQuer

利用Jmeter测试CSRF令牌验证的Web API

事情的起因是最近收到的一批测试需求,要测试公司HR系统的接口性能.这个是需要测试的接口列表: 所有的接口请求,都基于登录验证成功,否则将无法获得正确的应答. 首先想到的是在浏览器上捕捉请求.打开Chrome浏览器,调出开发者工具栏,在地址栏输入登录模块的地址,访问登录页面: 输入账号和密码,录制登录过程:然后定位到开发工具的Network页面,找到登录的事务.如下图: 注意右下方的Form Data,这是登录POST方法提交的三个参数,我们需要捕捉的就是_csrf的那个动态令牌. 通过在网上的一