如果你按照表单请求这样做 - 那么你基本上消除了CSRF攻击发生的能力,你可以解决另一个常见问题:多表单提交
简单来说 - 如果用户在提交之前要求表单,您的应用程序才会接受表单输入。
正常场景:用户A访问您的网站,并要求表单A,获得表单A以及表单A的唯一代码。当用户提交表格A时,他/她必须包括仅用于表格A的唯一代码。
CSRF 攻击场景:用户A访问您的网站,并要求填写表格A。与此同时,他们访问了另一个“坏”网站,该网站试图对他们进行CSRF攻击,让他们提交伪造的表格B。
但是您的网站知道用户A从未要求过表单B - 因此即使他们拥有表单A的唯一代码,表单B也会被拒绝,因为他们没有表单B的唯一代码,只有表单A代码。您的用户是安全的,您可以在晚上轻松入睡。
但是,如果您将其作为通用令牌进行,持续一个小时(就像您上面发布的那样) - 那么上面的攻击可能会起作用,在这种情况下,您的CSRF保护并没有取得多大成就。这是因为应用程序不知道表单B从一开始就没有被要求。它是一个通用令牌。CSRF预防的全部意义在于使每个表单令牌对该表单是唯一的
编辑:因为您要求提供更多信息:1 - 您不必根据表单请求执行此操作,您可以按小时/会话等进行。该点是提供给用户的机密值,并在返回时重新提交。其他网站不知道此值,因此无法提交虚假表格。
因此,您可以为每个请求或每个会话生成令牌:
// Before rendering the page:
$data['my_token'] = md5(uniqid(rand(), true));
$_SESSION['my_token'] = $data['my_token'];
// During page rendering:
<input type="hidden" name="my_token" id="my_token" value="<? php echo $_SESSION['my_token']?>" />
// After they click submit, when checking form:
if ($_POST['my_token'] === $_SESSION['my_token'])
{
// was ok
}
else
{
// was bad!!!
}
因为它是“每个表单” - 你不会得到双重表单提交 - 因为你可以在第一个表单提交后擦除令牌!