私はスプーフィングされたフォームの提出を止めることについて質問があります。どうすればいいですか?$_SERVER['HTTP_REFERER']
私は自分のウェブサイトからのフォームにのみ投稿を許可しますか?それは助けてくれますか?ありがとう!スプーフィングフォームの提出を停止
答えて
これは役に立ちますが、追加するのは簡単ですが、HTTP_REFERER
ヘッダーを偽装することはできません。
クライアントがHTTP_REFERER
を送信する必要はありませんので、ヘッダーがない場合は、とにかく送信を許可したい場合があります。これが不可能な場合は、をチェックすることは助けになりません。
CAPTCHA を検索する「完全に自動化された公開チューリングテストを使用して、コンピュータと人間を分かち合う」これはあなたが本当に探しているものです。
停止?制限なし?おそらく。あなたのウェブサイトは、驚くほど多数の偽装されたフォーム提出で本当に打撃を受けていますか、あるいはあなただけが先制攻撃されていますか?そこにない問題は解決しないでください。
セキュリティがある問題であり、いつもそこに。スプーフィングされたフォームの提出が問題になる場合は、最初の事件の前であっても、それらを守ることが適切です。 –
偽装フォームの送信を防ぐには、技術的にはは不可能です。 1つの文でそれを要約する:
もしあなたのブラウザがそれを行うことができれば、誰でもそれを行うことができます。
技術的には真ですが、以前のGETなしでフォームの提出を防ぐことは可能です。私は一般的なケースでは不可能であると判断し、クロスサイトリクエスト偽造(XSRF)を防止するために必要な措置を取ることができないと人々が判断するのは嫌です。 –
私はあなたが確立する条件に依存すると思います。セッションが認証され、安全かつ合理的に短く、Cookieが暗号化され、適切な手法(例えば偽造防止トークン)が使用されている場合、バーをスプーフィングされたフォームの防止に非常に高く設定できます。 – tvanfosson
tvanfosson/David Conradのコメントに追加する。機密データがデータベース内で変更する必要があることを確認した場合、パスワード/電子メールのようなフィールドでは、パスワードを入力する必要があり、変数にアクセスするために$ _GET/$ _REQUESTを使用しないと、XSRFその他の簡単ななりすまし/悪用の試み。 XSRF側では、アカウント要求に対して$ _GET/$ _REQUESTを使用しないと、これらの問題のほとんどが解決されると思います。 –
リファラーは簡単に偽装されます。
あなたは愚かなボットをキャッチし、サーバー側のCAPTCHAを使用する可能性が最も高いフォームを検証する必要があります。
Refererは簡単に偽装することができるため、フォーム提出を偽装したい攻撃者はRefererヘッダーを偽装することができます。また、WebブラウザがRefererヘッダーを送信する必要があるとは思わないので、合法的なユーザーからフォーム投稿を除外する可能性があります。
ReCaptchaのようなキャプチャを試してください。あなたはスパムボットがあなたのウェブサイトをスパムするのを防ぐだけでなく、あなたのフォームを使用する人々(少なくともある程度は、あなたがフォームを読み込んでキャプチャを取得し、応答)。
実際には役に立ちません。これを読んでください: http://shiflett.org/articles/form-spoofing
HTTPヘッダーをスプーフィングするのは簡単なので、厳格なセキュリティが必要なものには使用しないでください。一般的に使用される1つの手法は、暗号化されたCookieと一致する暗号化されたトークンの両方を、フォーム上の隠れた入力に送信することです。クッキーはHTTP専用のクッキーでなければなりません。フォームの送信時に、Cookieからの値と非表示入力からの値が一致することを確認します。これにより、サイトへのリクエストがCookie(MIM攻撃の場合)または隠れた入力(スプーフィングされたフォーム)のいずれかが失われるため、別のサイトから正常に作成できないため、クロスサイトリクエストフォージェリーを防止できます。もちろん、これは、あなたのサイトが安全であることを確認して、何を供給するかを見つけるためにトークンを嗅ぐことができないかどうかによって決まります。ここで
は、これはASP.NET MVCで行われている方法についての素敵な議論は、フォームスプーフィングとhttp://blog.stevensanderson.com/2008/09/01/prevent-cross-site-request-forgery-csrf-using-aspnet-mvcs-antiforgerytoken-helper/
主な問題だあなたは、クライアントが送信するものを制御することはできませんということです。ユーザーは任意のフォームパラメータを変更できます。したがって、クライアントがフォーム提出時に送信するすべてのものを検証し、検証する必要があります。
これは、フォームに送信するために提供するパラメータが少なくなるほど、検証と確認が必要ないことを意味します。特に、予め設定され、ユーザによって変更されないパラメータ(すなわち隠れたフォームフィールド)は、実際には必要でない場合には、フォームに埋め込む必要はない。代わりにcontainer in the sessionにそれらを格納し、隠しフィールドを介してこのコンテナを参照することができます。これがオプションでない場合は、MACでプリセット値を歌い、少なくとも完全性の欠陥を検出できることを確認してください。
もう1つの問題は、フォーム送信に成功するために送信する必要があるフォームパラメータがかなり予測可能であり、攻撃者が繰り返し有効なフォーム送信を繰り返し送信できることです。サーバによってのみ発行可能で、フォーム提出時に検証される予測不可能なパラメータが必要な場合は、フォーム提出が許可されていることを確認することができます。
解決策の1つは、フォームリクエストで生成されたランダムワンタイムトークンを使用し、セッションに格納され、非表示の入力フィールドとしてフォームに格納されることです。次に、フォームの提出時に、トークンが提供されているかどうか、およびトークンがセッションに格納されているものと等しいかどうかを確認します。等しい場合は、セッションからトークンを削除してフォームを処理します。そうしないと、フォーム処理が拒否されます。
あなたはまだフォームを要求してからスプーフィングされたフォームデータを送信できるので、このメカニズムは完璧ではありません。そこでは、Captchaやその他の自動要求を防ぐメカニズムを使用することができます。上記すべての手段の組み合わせを使用することであろう
最良:
- 十分にランダムな識別子を有するセッションにフォームコンテナを作成します。プリセットパラメータは、フォームから除外することができない場合、フォーム送信
- ストアの形容器に代わり形態
- の形態の容器の任意のプリセットのパラメータを識別するために、フォームの隠し入力フィールドとしてその識別子を入れ、その値を認証MAC(形当たりコンテナキーを使用)
- 怪しい繰り返しフォーム要求/フォームの提出がある場合は、さらに自動リクエストさらに
を防ぐためのCaptchaを使って考えると、これらのセッションベースのフォームコンテナもないようにするにはその識別子としてのCSRFは、第三者をタックする。
「なりすまし」の定義がなければ、空の話になります。
さまざまな「詐欺」があり、それぞれに異なる保護があります。
ほとんどの一般的なソリューションはCAPTCHAです。
トークンを使用することをお勧めします。一般的なMVCアーキテクチャを使用している場合、スプーフィング防止のために心配する必要はありません。しかし、自分のようなカスタムMVCアーキテクチャ上にいる場合、トークンがアプローチです。データベースクラスでは、すべてのCRUD(CREATE、READ、UPDATE、およびDELETE)関数に対して、トークンをチェックします。例えば トークンはmd5を介して生成することができる。
public function save(){
if(isset($_SESSION['token']){
//proceed with saving
}else{
//kill it,
die;
}
}
また、あなたは簡単にこのクロスサイトリクエストフォージェリの保護キットを使用してWebアプリケーションを統合することができます。here
- 1. 提出を停止しても提出を確認しない
- 2. インターネットエクスプローラで提出するフォームを停止
- 3. jQueryを使用したフォーム提出の停止
- 4. 提出を停止し、10個未満の質問がJS
- 5. EnterキープレスでPopModularエクステンダーの提出を停止する
- 6. ページ更新後にフォーム提出を停止する
- 7. 提出後にリダイレクトからフォームを停止する
- 8. 提出後にリダイレクトからsymfonyフォームを停止する
- 9. 停止アマゾンアレクサオーディオ出力
- 10. js - フォーム提出を防止
- 11. を停止出力処理
- 12. JavaScriptはfalseを返します。フォームの提出を停止しません
- 13. 停止HTML出力は
- 14. ラジオボタンがチェックされている場合にフォーム提出を停止する
- 15. Resharperのスパム出力を停止する
- 16. カスタムAJAXフォーム提出のCSRFの防止
- 17. リロードからのフォーム提出の防止
- 18. adbシェル出力のバッファリングの停止
- 19. アンドロイドメディアプレーヤーの停止イベントの検出
- 20. スパークストリーミングでのデフォルト出力の停止
- 21. Angular/JAWS、提出後にJAWSがフォームを再読出するのを停止します。
- 22. jquery validation:フォーム提出を防止
- 23. C#タイマー停止後のイベントハンドラーの停止
- 24. gen_serverサブプロセスの停止不良の停止
- 25. 出力バッファをPHPで一時停止
- 26. 出力を停止するPHP()が
- 27. マウス停止時の検出方法
- 28. ループからの出力停止
- 29. Jasmine、Grunt、RequireJSテスト出力の停止
- 30. 停止せずにAKMicrophoneを停止AudioKit
を、それをチェックアウト 'HTTP_REFERER'はカスタムリファラ – veritas
読み取りで要求を準備するのは簡単です信頼できないです:http://stackoverflow.com/questions/233192/detecting-stealth-web-crawlers – Jacco