小编Sce*_*cee的帖子

CSRF 和 iframe

在防止 CSRF 攻击时,我应该采取以下步骤:

  1. 用户登录,设置会话cookie并生成CSRF令牌
  2. 用户提交表单(带有令牌)并且它应该与会话中的令牌匹配

但是当攻击者使用 iframe 时,它​​也会发送会话 cookie,导致相同的 CSRF 令牌,iframe 中的表单也将包含令牌。这样攻击者就可以访问了。

我在这里缺少什么?

php csrf

7
推荐指数
1
解决办法
7074
查看次数

PHP Sessions + Useragent with salt

在过去的几天里,它一直在我的脑海中运行,但我读了一些关于如何使PHP会话更安全的文章.几乎所有这些文章都说你需要在会​​话中使用额外的盐来保存useragent.像这样的东西:

$fingerprint = md5('SECRET-SALT'.$_SERVER['HTTP_USER_AGENT']);
Run Code Online (Sandbox Code Playgroud)

盐会使攻击者更难以劫持或任何会话.但为什么每次检查时都加盐:

md5('SECRET-SALT'.$_SERVER['HTTP_USER_AGENT']) == $_SESSION [ 'fingerprint' ]
Run Code Online (Sandbox Code Playgroud)

因此,为什么盐会使它更安全,因为攻击者仍然只需要使用者(相对来说是一小组不同的使用者)和sessionid?

可能是我忽略的小东西,但无法弄明白,让我疯狂哈哈

谢谢!

php user-agent salt session-hijacking

4
推荐指数
1
解决办法
7999
查看次数

标签 统计

php ×2

csrf ×1

salt ×1

session-hijacking ×1

user-agent ×1