2017-12-02 21 views
-1

CSRFの攻撃を防ぐために、私のsession_id()のmd5ハッシュをフォーム経由で隠しフィールドに送信すべきですか?彼は十分でしょうか?PHP:フォーム経由でsession_id()を送信

ありがとうございました

+0

セッションデータが保存されたサーバ側とクライアント側を取得していますクッキーを介して。その必要はありません。 – Niels

+0

これをお読みください:https://stackoverflow.com/questions/21473515/why-csrf-token-should-be-in-meta-tag-and-in-cookie – DanielO

+0

'code Lilia

答えて

0

今はコメントできません。コード例などを提供する必要があります。認証(リクエスト)
2.ヘッダチェック
1 ...
」:あなたの質問は本当に汎用的であり、あなたは本当に愛している場合は、あなたがほとんどのようないくつかの「モデル」保護何かを持っていることについて考えなければならない攻撃から安全です
3. I/O書き込みディスクのタイムスタンプ(または任意の)
4.通常GET(クエリ文字列)によって送信され、それはユーザのセッションID
5により送信された第2のトークンのSHA1又はSHA512ハッシュである最初のトークンPOST(フォーム)であり、ユーザーのsessionIDのSHA1またはSHA512(リクエストがどれくらい速くなるかによって異なります)とdatetimeなどの追加情報(crypted on)のハッシュのaes256暗号ですすべての要求を含むaes256とパケットで)
6.この2つのトークンは、元のユーザーのsessionIDと一致しなければならず、追加情報は復号化されます
7.タイムスタンプトークンは、ディスクに保存されたタイムスタンプ)
...」
すべてのユーザーの場合は異なっている、私はここに私のブログから、それを書いた:https://blog.myetv.tv/2017/09/18/writing-secure-code-how-myetv-do-crypt-auth-transfer-and-store-informations/

はそれが役に立てば幸い;)

関連する問題