zblog php添加Token防止CSRF攻击
CSRF全称Cross Site Request Forgery,即跨站点请求伪造,通过伪装成受信任用户的请求来利用受信任的网站。如果使用的zblog应用有通过cmd.php处理的链接,或提交数据,应该同时提交一个token参数。另外,您的应用如果有副作用,也务必需要加入CSRF Token。
通过GET方法提交,如果您的目标地址是cmd.php,那么您可以使用以下函数:
1 |
echo BuildSafeCmdURL('act=TagPst'); ?>
|
如果不是,那么您也可以直接
1 |
echo BuildSafeURL('main.php'); ?>
|
通过POST方法提交,您可以在form表单内加入
1 |
echo ''; |
如果需要兼容旧版Z-BlogPHP,可以使用
1 |
if (function_exists('CheckIsRefererValid')) {echo '';}?>
|
如果您想在您的应用内集成CSRF Token检测(这将在未来成为上架应用中心的必需要求),以及在增强安全模式下进行来源检测,您可以直接使用以下函数
如果需要兼容旧版Z-BlogPHP,可以使用
1 |
if (function_exists('CheckIsRefererValid')) CheckIsRefererValid(); |
参考:https://github.com/zblogcn/zblogphp/commit/acd2d343f857192403c82d4cfd76806eef2dd660
简单举例:
1 2 3 4 5 6 7 8 9 |
if(isset($_POST['form'])){ if (function_exists('CheckIsRefererValid')) CheckIsRefererValid(); } |
zblog wiki地址:https://wiki.zblogcn.com/doku.php?id=zblogphp:development:features:1.5.2:security
© 版权声明
转载请注明来自白芸资源网以及原文地址。
本站不敢保证内容的可靠性,内容仅供小范围学习与参考,禁止用于商业、盈利或其它非法用途以及大范围传播,您需在学习与参考完毕后从您的个人存储空间彻底删除,因您滥用而造成的损失本站不承担法律责任。
本站部分内容可能源于互联网,版权争议与本站无关,如有侵权可联系站长处理,敬请谅解!
请您合法使用本站资源。
THE END