PHP表单增加token验证,防止站外提交/重复提交/双击提交

?

日常表单token::

转载自::https://blog.csdn.net/huangwenting1990/article/details/52261592

PHP在控制器中怎么添加token验证

//获得token
     private  function  getToken(){
         $tokenName   = C( 'TOKEN_NAME' ,null, '__hash__' );
         $tokenType   = C( 'TOKEN_TYPE' ,null, 'md5' );
         if (!isset( $_SESSION [ $tokenName ])) {
             $_SESSION [ $tokenName ]  =  array ();
         }
         // 标识当前页面唯一性
         $tokenKey    =  md5( $_SERVER [ 'REQUEST_URI' ]);
         if (isset( $_SESSION [ $tokenName ][ $tokenKey ])) { // 相同页面不重复生成session
             $tokenValue  $_SESSION [ $tokenName ][ $tokenKey ];
         } else {
             $tokenValue  is_callable ( $tokenType ) ?  $tokenType (microtime(true)) : md5(microtime(true));            
             $_SESSION [ $tokenName ][ $tokenKey ]   =   $tokenValue ;
             if (IS_AJAX && C( 'TOKEN_RESET' ,null,true))
                 header( $tokenName . ': ' . $tokenKey . '_' . $tokenValue );  //ajax需要获得这个header并替换页面中meta中的token值
         }
         return  array ( $tokenName , $tokenKey , $tokenValue ); 
     }
   

PHP表单增加token验证,防止站外提交/重复提交/双击提交

 

<?php
@session_start();
if($_POST) {
    if ($_POST['privatetoken'] == $_SESSION['token']) {
        unset($_SESSION['token']);
        echo '合法提交';
    } else {
        echo 'novalite';
    }
}
$token=md5(getrandcode());
$_SESSION['token'] = $token;
function  getrandcode(){
    $str =array(1,2,3,4,5,6,7,8,9,'a','b','c','d','e','f','g','h');
    $res='';
    for($i=0;$i<4;$i++){
        $rand=mt_rand(1,16);
        $res .=$str[$rand];
    }
    return  $res;
}
?>
<!doctype html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>form</title>
</head>
<body>
<form action="form.php" method="post">
    url:<input type="text"   name="urlist" />
    <input type="hidden" name="privatetoken" value="<?php echo $token;?>" />
    <br />
    <input type="submit" value="tijiao" />
</form>
</body>
</html>


-------------------------------------------
表单被模拟的话 session是不会重新生成的-
session
Token,就是令牌,最大的特点就是随机性,不可预测。一般黑客或软件无法猜测出来。

那么,Token有什么作用?又是什么原理呢?

Token一般用在两个地方——防止表单重复提交、anti csrf攻击(跨站点请求伪造)。

两者在原理上都是通过session token来实现的。当客户端请求页面时,服务器会生成一个随机数Token,并且将Token放置到session当中,然后将Token发给客户端(一般通过构造hidden表单)。下次客户端提交请求时,Token会随着表单一起提交到服务器端。

然后,如果应用于“anti csrf攻击”,则服务器端会对Token值进行验证,判断是否和session中的Token值相等,若相等,则可以证明请求有效,不是伪造的。

不过,如果应用于“防止表单重复提交”,服务器端第一次验证相同过后,会将涩session中的Token值更新下,若用户重复提交,第二次的验证判断将失败,因为用户提交的表单中的Token没变,但服务器端session中Token已经改变了。

上面的session应用相对安全,但也叫繁琐,同时当多页面多请求时,必须采用多Token同时生成的方法,这样占用更多资源,执行效率会降低。因此,也可用cookie存储验证信息的方法来代替session Token。比如,应对“重复提交”时,当第一次提交后便把已经提交的信息写到cookie中,当第二次提交时,由于cookie已经有提交记录,因此第二次提交会失败。

不过,cookie存储有个致命弱点,如果cookie被劫持(xss攻击很容易得到用户cookie),那么又一次gameover。黑客将直接实现csrf攻击。
[php]  view plain  copy
  1. <?php  
  2. /* 
  3. * PHP简单利用token防止表单重复提交 
  4. * 此处理方法纯粹是为了给初学者参考 
  5. */  
  6. session_start();  
  7. function set_token() {  
  8.     $_SESSION['token'] = md5(microtime(true));  
  9. }  
  10. function valid_token() {  
  11.     $return = $_REQUEST['token'] === $_SESSION['token'] ? true : false;  
  12.     set_token();  
  13.     return $return;  
  14. }  
  15. //如果token为空则生成一个token  
  16. if(!isset($_SESSION['token']) || $_SESSION['token']=='') {  
  17.     set_token();  
  18. }  
  19. if(isset($_POST['test'])){  
  20.     if(!valid_token()){  
  21.         echo "token error";  
  22.     }else{  
  23.         echo '成功提交,Value:'.$_POST['test'];  
  24.     }  
  25. }  
  26. ?>  
  27. <form method="post" action="">  
  28.     <input type="hidden" name="token" value="<?php echo $_SESSION['token']?>">  
  29.     <input type="text" name="test" value="Default">  
  30.     <input type="submit" value="提交" />  
  31. </form>  

api接口token::

接口特点汇总:

1、因为是非开放性的,所以所有的接口都是封闭的,只对公司内部的产品有效;

2、因为是非开放性的,所以OAuth那套协议是行不通的,因为没有中间用户的授权过程;

3、有点接口需要用户登录才能访问;

4、有点接口不需要用户登录就可访问;

 

针对以上特点,移动端与服务端的通信就需要2把钥匙,即2个token。

第一个token是针对接口的(api_token);

第二个token是针对用户的(user_token);

 

先说第一个token(api_token)

 

它的职责是保持接口访问的隐蔽性和有效性,保证接口只能给自家人用,怎么做到?参考思路如下:

现在的接口基本是mvc模式,URL基本是restful风格,URL大体格式如下:

http://blog.snsgou.com/模块名/控制器名/方法名?参数名1=参数值1&参数名2=参数值2&参数名3=参数值3

 

接口token生成规则参考如下:

api_token = md5 ('模块名' + '控制器名' + '方法名' + '2013-12-18' + '加密密钥') = 770fed4ca2aabd20ae9a5dd774711de2

其中的 

1、 '2013-12-18' 为当天时间,

2、'加密密钥' 为私有的加密密钥,手机端需要在服务端注册一个“接口使用者”账号后,系统会分配一个账号及密码,数据表设计参考如下:

字段名 字段类型 注释
client_id varchar(20) 客户端ID
client_secret varchar(20) 客户端(加密)密钥

(注:只列出了核心字段,其它的再扩展吧!!!)

 

服务端接口校验,PHP实现流程如下:

01 <?php
02 // 1、获取 GET参数 值
03 $module $_GET['mod'];
04 $controller $_GET['ctl']
05 $action $_GET['act'];
06 $client_id $_GET['client_id'];
07 $api_token $_GET[''api_token];
08  
09 // 2、根据客户端传过来的 client_id ,查询数据库,获取对应的 client_secret
10 $client_secret = getClientSecretById($client_id);
11  
12 // 3、服务端重新生成一份 api_token
13 $api_token_server = md5($module $controller $action .  date('Y-m-d', time()) .  $client_secret);
14  
15 // 4、客户端传过来的 api_token 与服务端生成的 api_token 进行校对,如果不相等,则表示验证失败
16 if ($api_token != $api_token_server) {
17     exit('access deny');  // 拒绝访问
18 }
19  
20 // 5、验证通过,返回数据给客户端
21 //。。。
22 ?>

 

再说第二个token(user_token)

 

它的职责是保护用户的用户名及密码多次提交,以防密码泄露。

如果接口需要用户登录,其访问流程如下:

1、用户提交“用户名”和“密码”,实现登录(条件允许,这一步最好走https);

2、登录成功后,服务端返回一个 user_token,生成规则参考如下:

服务端用数据表维护user_token的状态,表设计如下:

字段名 字段类型 注释
user_id int 用户ID
user_token varchar(36) 用户token
expire_time int 过期时间(Unix时间戳)

(注:只列出了核心字段,其它的再扩展吧!!!)

服务端生成 user_token 后,返回给客户端(自己存储),客户端每次接口请求时,如果接口需要用户登录才能访问,则需要把 user_id 与 user_token 传回给服务端,服务端接受到这2个参数后,需要做以下几步:

1、检测 api_token的有效性;

2、删除过期的 user_token 表记录;

3、根据 user_id,user_token 获取表记录,如果表记录不存在,直接返回错误,如果记录存在,则进行下一步;

4、更新 user_token 的过期时间(延期,保证其有效期内连续操作不掉线);

5、返回接口数据;

 

接口用例如下:

 

1、发布日志

URL:  http://blog.snsgou.com/blog/Index/addBlog?client_id=wt3734wy636dhd3636sr5858t6&api_token=880fed4ca2aabd20ae9a5dd774711de2&user_token=etye0fgkgk4ca2aabd20ae9a5dd77471fgf&user_id=12

请求方式:  POST

POST参数:title=我是标题&content=我是内容

返回数据:

{
      'code' => 1, // 1:成功 0:失败
      'msg' => '操作成功' // 登录失败、无权访问
      'data' => []
}



猜你喜欢

转载自blog.csdn.net/gaisidewangzhan1/article/details/80489880