1 用户权限认证后获取服务端的token,将token存入客户端cookie中。 php
2 将cookie放入客户端请求页面的头部信息 X-CSRF-TOKEN中 css
示例代码 html
<!doctype html> <html lang="en"> <head> <meta charset="UTF-8"> <meta name="csrf-token" content="abcd"> <title>Document</title> </head> <body> <script src="//cdn.bootcss.com/jquery/2.2.1/jquery.js"> </script> <script> $(function(){ alert('ready'); $.ajaxSetup({ headers: { 'X-CSRF-TOKEN': $('meta[name="csrf-token"]').attr('content') } }); $.post('test_token.php',{username:"lilu"},function(){ alert('back'); }); }); </script> </body> </html>
3 服务端验证token jquery
function get_all_headers() { $headers = array(); foreach($_SERVER as $key => $value) { if(substr($key, 0, 5) === 'HTTP_') { $key = substr($key, 5); $key = strtolower($key); $key = str_replace('_', ' ', $key); $key = ucwords($key); $key = str_replace(' ', '-', $key); $headers[$key] = $value; } } return $headers; } $a=get_all_headers(); if($a['X-Csrf-Token']=="abcd"){ echo json_encode(['message'=>'ok']); }else{ echo json_encode(['message'=>'failed']); }
若是怕token不安全,好比cookie的存储时间过长,被搜索引擎或者黑客截获。 那么能够在服务端增长对客户端请求地址来源(HTTP_ORIGIN)的判断,给反馈结果加上Access-Control-Allow-Origin的头部信息,从而阻止客户端对结果的读取。 ajax
其实怕token直接显示在url上被搜索引擎收录这个问题,只要咱们不要把token写在url上,而是像上面的例子写在头部信息 X-CSRF-TOKEN json
中就能破。 安全
针对cookie可能被黑客截获的状况 代码大概以下 cookie
$http_origin_allow=['http://www.xxx.com','http://www.xxx.net']; $http_origin = $_SERVER['HTTP_ORIGIN']; $j=count($http_origin_allow); for($i=0;$i<$j;$i++){ if($http_origin==$http_origin_allow[$i]){ header("Access-Control-Allow-Origin: $http_origin"); } }
那若是客户端对HTTP_ORIGIN 的值作了伪造怎么办? 这个嘛 我本身尝试去伪造 发现好像不能伪造,实在要是有高手能伪形成功,那么就使出终极大招封IP呗,宁肯错杀一万,不可放过一个。 post
另外一问题是 若是我但愿个人API是公开被调用的,可是对每一个IP的调用次数有个限制,那么就根据客户端的IP来控制调用次数便可 ,那么若是客户端的IP也是伪造的而且不断变化呢 ? 这个嘛 尚未想到怎么破 ,比较强硬的手段就是封锁ip。 搜索引擎