PHP Token(令牌)设计应用

PHP Token(令牌)设计 设计目标: 避免重复提交数据. 检查来路,是否是外部提交 匹配要执行的动作(如果有多个逻辑在同一个页面实现,比如新增,删除,修改放到一个PHP文件里操作) 这里所说的token是在页面显示的时候,写到FORM的一个隐藏表单项(type=hidden). token不可明文,如果是明文,那就太危险了,所以要采用一定的加密方式.密文要可逆.俺算法很白痴,所以采用了网上一个现成的方法.

如何达到目的:

怎样避免重复提交? 
在SESSION里要存一个数组,这个数组存放以经成功提交的token.在后台处理时,先判断这个token是否在这个数组里,如果存在,说明是重复提交.  
如何检查来路? 
可选项,这个token在生成的时候,加入了当前的session_id.如果别人copy你的html(token一迸copy),在提交时,理论上token里包含的session_id不等于当前session_id,就可以判断这次提交是外部提交.  
如何匹配要执行的动作? 
在token的时候,要把这个token的动作名称写进这个token里,这样,在处理的时候,把这个动作解出来进行比较就行了. 
我以前写的GToken不能达到上面所说的第二条,今天修改了一下,把功能2加上了.个人感觉还行. 
请大家看代码,感觉哪里有不合理的地方,还请赐教!谢谢.

加密我是找的网上的一个方法,稍作了一下修改.

<?php 
class GEncrypt extends GSuperclass { 
    protected static function keyED($txt,$encrypt_key){    
        $encrypt_key = md5($encrypt_key);    
        $ctr=0;    
        $tmp = "";    
        for ($i=0;$i<strlen($txt);$i++){    
            if ($ctr==strlen($encrypt_key)) $ctr=0;    
            $tmp.= substr($txt,$i,1) ^ substr($encrypt_key,$ctr,1);    
            $ctr++;    
        }    
        return $tmp;    
    }

public static function encrypt($txt,$key){    
        //$encrypt_key = md5(rand(0,32000)); 
        $encrypt_key = md5(((float) date("YmdHis") + rand(10000000000000000,99999999999999999)).rand(100000,999999)); 
        $ctr=0;    
        $tmp = "";    
        for ($i=0;$i<strlen($txt);$i++){ 
            if ($ctr==strlen($encrypt_key)) $ctr=0;    
            $tmp.= substr($encrypt_key,$ctr,1) . (substr($txt,$i,1) ^ substr($encrypt_key,$ctr,1));    
            $ctr++;    
        }    
        return base64_encode(self::keyED($tmp,$key)); 
    }

public static function decrypt($txt,$key){ 
        $txt = self::keyED( base64_decode($txt),$key);    
        $tmp = ""; 
        for ($i=0;$i<strlen($txt);$i++){    
            $md5 = substr($txt,$i,1);    
            $i++;    
            $tmp.= (substr($txt,$i,1) ^ $md5);    
        } 
        return $tmp; 
    }     

?>

GToken.inc.php 
方法:

a,granteToken 参数:formName,即动作名称,key是加密/解密 密钥. 
返回一个字符串,形式是: 加密(formName:session_id)

b,isToken 参数:token 即granteToken产生的结果,formName,动作名称,fromCheck是否检查来路,如果为真,还要判断token里的session_id是否和当前的session_id一至.

c,dropToken,当成功执行一个动作后,调用这个函数,把这个token记入session里,

复制代码代码如下:

<?php  
/**  
* 原理:请求分配token的时候,想办法分配一个唯一的token, base64( time + rand + action)  
* 如果提交,将这个token记录,说明这个token以经使用,可以跟据它来避免重复提交。  
*  
*/  
class GToken {

/**  
     * 得到当前所有的token  
     *  
     * @return array  
     */  
    public static function getTokens(){  
        $tokens = $_SESSION[GConfig::SESSION_KEY_TOKEN ];  
        if (empty($tokens) && !is_array($tokens)) {  
            $tokens = array();  
        }  
        return $tokens;  
    }

/**  
     * 产生一个新的Token  
     *  
     * @param string $formName  
     * @param 加密密钥 $key  
     * @return string  
     */

public static function granteToken($formName,$key = GConfig::ENCRYPT_KEY ){  
        $token = GEncrypt::encrypt($formName.":".session_id(),$key);  
        return $token;  
    }

/**  
     * 删除token,实际是向session 的一个数组里加入一个元素,说明这个token以经使用过,以避免数据重复提交。  
     *  
     * @param string $token  
     */  
    public static function dropToken($token){  
        $tokens = self::getTokens();  
        $tokens[] = $token;  
        GSession::set(GConfig::SESSION_KEY_TOKEN ,$tokens);  
    }

/**  
     * 检查是否为指定的Token  
     *  
     * @param string $token    要检查的token值  
     * @param string $formName  
     * @param boolean $fromCheck 是否检查来路,如果为true,会判断token中附加的session_id是否和当前session_id一至.  
     * @param string $key 加密密钥  
     * @return boolean  
     */

public static function isToken($token,$formName,$fromCheck = false,$key = GConfig::ENCRYPT_KEY){  
        $tokens = self::getTokens();

if (in_array($token,$tokens)) //如果存在,说明是以使用过的token  
            return false;

$source = split(":", GEncrypt::decrypt($token,$key));

if($fromCheck)  
            return $source[1] == session_id() && $source[0] == $formName;  
        else  
            return $source[0] == $formName;  
    }  
}  
?>

示例:

首先从$_POST里取出token,用isToken判断.

这一切看着似乎是没有问题了. 
如果想判断是否是执行的匹配动作,可以把isToken里的formName改一下,运行,很好,没有匹配上.证明这个成功.

是否能避免重复提交,我没有验证,太简单的逻辑了.

余下的就是判断 来路检查 是否正常工作了. 
把上面的示例产生的html copy到本地的一个网页内(以达到不同的域的目的),运行,检查来路不明,没有执行动作(需要把isToken的第三个参数设为true). 
把isToken的第三个参数设置为false,提交,指定的动作执行了!

时间: 2024-10-26 07:35:01

PHP Token(令牌)设计应用的相关文章

.NET WebAPI 用ActionFilterAttribute实现token令牌验证与对Action的权限控制

项目背景是一个社区类的APP(求轻吐...),博主主要负责后台业务及接口.以前没玩过webAPI,但是领导要求必须用这个(具体原因鬼知道),只好硬着头皮上了. 最近刚做完权限这一块,分享出来给大家.欢迎各种吐槽批判践踏... 先说说用户身份的识别,简单的做了一个token机制.用户登录,后台产生令牌,发放令牌,用户携带令牌访问... 1.cache管理类,由于博主使用的HttpRuntime.Cache来存储token,IIS重启或者意外关闭等情况会造成cache清空,只好在数据库做了cache

WebAPI 用ActionFilterAttribute实现token令牌验证与对Action的权限控制

.NET WebAPI 用ActionFilterAttribute实现token令牌验证与对Action的权限控制 项目背景是一个社区类的APP(求轻吐...),博主主要负责后台业务及接口.以前没玩过webAPI,但是领导要求必须用这个(具体原因鬼知道),只好硬着头皮上了. 最近刚做完权限这一块,分享出来给大家.欢迎各种吐槽批判践踏... 先说说用户身份的识别,简单的做了一个token机制.用户登录,后台产生令牌,发放令牌,用户携带令牌访问... 1.cache管理类,由于博主使用的HttpR

用Token令牌维护微服务之间的通信安全的实现

原文:用Token令牌维护微服务之间的通信安全的实现 在微服务架构中,如果忽略服务的安全性,任由接口暴露在网络中,一旦遭受攻击后果是不可想象的. 保护微服务键安全的常见方案有:1.JWT令牌(token) 2.双向SSL 3.OAuth 2.0 等 本文主要介绍使用Token的实现方式 源码地址:https://github.com/Mike-Zrw/TokenApiAuth 基本流程: 上图中有两个服务,服务A和服务B,我们模拟的是服务A来调用服务B的过程,也可以反过来让服务B来调用服务A.

token令牌和jwt

用户登录,后端生成token返回给前端 前端拿到token,以后每次登录使用header里的token进行权限验证 后端接收到前端传来的token,如果是通过数据库或redis或session进行比对验证,这种方式为令牌验证 后端接收到前端传来的token,如果是通过一套加密解密算法来确定用户的身份是否合法,这种方式为jwt 前端并不进行加密和解密的处理,只是用一个载体存住token,这个token是解密验证也好还是通过数据库比对也好,都是后端自抛自接 可能现在还不完全正确,先记录下来 http

struts token令牌机制

利用Struts同步令牌(Token)机制来解决Web应用中的重复提交问题.该方法的基本原理是:服务器端在处理到达的request之前,会将request中的Token值与保存在当前用户session中的令牌值进行比较,看是否匹配.在处理完该request后,且在response发送给客户端之前,将会产生一个新的 Token,该Token除传给客户端以外,也会将用户session中保存的旧的Token进行替换.这样,如果用户会退到刚才的提交页面并再次提交的话,客户端传过来的Token值和服务器端

api接口携带Token令牌访问接口示意图

原文地址:http://blog.51cto.com/11016194/2318644

二、Core授权-2 之.net core 基于Jwt实现Token令牌(策略)

Authorization其目标就是验证Http请求能否通过验证.ASP.Net Core提供了很多种Authorization方式,详细可以参考 微软官方文档.在这里只详细介绍三种方式: Policy Middleware Custom Attribute 1.Policy : 策略授权 先定义一个IAuthorizationRequirement类来定义策略的要求,以下例子支持传递一个age参数. public class AdultPolicyRequirement : IAuthoriz

App开放接口api安全性—Token签名sign的设计与实现

前言 在app开放接口api的设计中,避免不了的就是安全性问题,因为大多数接口涉及到用户的个人信息以及一些敏感的数据,所以对这些 接口需要进行身份的认证,那么这就需要用户提供一些信息,比如用户名密码等,但是为了安全起见让用户暴露的明文密码次数越少越好,我们一般在web项目 中,大多数采用保存的session中,然后在存一份到cookie中,来保持用户的回话有效性.但是在app提供的开放接口中,后端服务器在用户登录后 如何去验证和维护用户的登陆有效性呢,以下是参考项目中设计的解决方案,其原理和大多

web service之api的token设计

token设计原理 接口特点汇总: 1.因为是非开放性的,所以所有的接口都是封闭的,只对公司内部的产品有效: 2.因为是非开放性的,所以OAuth那套协议是行不通的,因为没有中间用户的授权过程: 3.有点接口需要用户登录才能访问: 4.有点接口不需要用户登录就可访问: PHP Token(令牌) 针对以上特点,移动端与服务端的通信就需要2把钥匙,即2个token. 第一个token是针对接口的(api_token):第二个token是针对用户的(user_token): 先说第一个token(a