程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> 網頁編程 >> PHP編程 >> PHP綜合 >> PHP實例:避免重復提交和檢查數據來路

PHP實例:避免重復提交和檢查數據來路

編輯:PHP綜合

PHP Token(令牌)設計

設計目標:

  1. 避免重復提交數據.
  2. 檢查來路,是否是外部提交
  3. 匹配要執行的動作(如果有多個邏輯在同一個頁面實現,比如新增,刪除,修改放到一個PHP文件裡操作)

這裡所說的token是在頁面顯示的時候,寫到FORM的一個隱藏表單項(type=hidden).
token不可明文,如果是明文,那就太危險了,所以要采用一定的加密方式.密文要可逆.俺算法很白癡,所以采用了網上一個現成的方法.

如何達到目的:

  1. 怎樣避免重復提交?
    在SESSION裡要存一個數組,這個數組存放以經成功提交的token.在後台處理時,先判斷這個token是否在這個數組裡,如果存在,說明是重復提交.
  2. 如何檢查來路?
    可選項,這個token在生成的時候,加入了當前的session_id.如果別人copy你的Html(token一迸copy),在提交時,理論上token裡包含的session_id不等於當前session_id,就可以判斷這次提交是外部提交.
  3. 如何匹配要執行的動作?
    在token的時候,要把這個token的動作名稱寫進這個token裡,這樣,在處理的時候,把這個動作解出來進行比較就行了.

我以前寫的GToken不能達到上面所說的第二條,今天修改了一下,把功能2加上了.個人感覺還行.

請大家看代碼,感覺哪裡有不合理的地方,還請賜教!謝謝.

加密我是找的網上的一個方法,稍作了一下修改.

GEncrypt.inc.PHP:

<?PHP
class GEncrypt extends GSuperclass {
    protected static function keyED($txt,$encrypt_key){  
        $encrypt_key = md5($encrypt_key);  
        $ctr=0;  
        $tmp = "";  
        for ($i=0;$i<strlen($txt);$i++){  
            if ($ctr==strlen($encrypt_key)) $ctr=0;  
            $tmp.= substr($txt,$i,1) ^ substr($encrypt_key,$ctr,1);  
            $ctr++;  
        }  
        return $tmp;  
    }
   
    public static function encrypt($txt,$key){  
        //$encrypt_key = md5(rand(0,32000));
        $encrypt_key = md5(((float) date("YmdHis") + rand(10000000000000000,99999999999999999)).rand(100000,999999));
        $ctr=0;  
        $tmp = "";  
        for ($i=0;$i<strlen($txt);$i++){
            if ($ctr==strlen($encrypt_key)) $ctr=0;  
            $tmp.= substr($encrypt_key,$ctr,1) . (substr($txt,$i,1) ^ substr($encrypt_key,$ctr,1));  
            $ctr++;  
        }  
        return base64_encode(self::keyED($tmp,$key));
    }
   
    public static function decrypt($txt,$key){
        $txt = self::keyED( base64_decode($txt),$key);  
        $tmp = "";
        for ($i=0;$i<strlen($txt);$i++){  
            $md5 = substr($txt,$i,1);  
            $i++;  
            $tmp.= (substr($txt,$i,1) ^ $md5);  
        }
        return $tmp;
    }   
}
?>

GToken.inc.PHP
方法:

a,granteToken 參數:formName,即動作名稱,key是加密/解密 密鑰.
返回一個字符串,形式是: 加密(formName:session_id)

b,isToken 參數:token 即granteToken產生的結果,formName,動作名稱,fromCheck是否檢查來路,如果為真,還要判斷token裡的session_id是否和當前的session_id一至.

c,dropToken,當成功執行一個動作後,調用這個函數,把這個token記入session裡,

<?PHP
/**
* 原理:請求分配token的時候,想辦法分配一個唯一的token, base64( time + rand + action)
* 如果提交,將這個token記錄,說明這個token以經使用,可以跟據它來避免重復提交。
*
*/
class GToken {
   
    /**
     * 得到當前所有的token
     *
     * @return array
     */
    public static function getTokens(){
        $tokens = $_SESSION[GConfig::SESSION_KEY_TOKEN ];
        if (empty($tokens) && !is_array($tokens)) {
            $tokens = array();
        }
        return $tokens;
    }
   
    /**
     * 產生一個新的Token
     *
     * @param string $formName
     * @param 加密密鑰 $key
     * @return string
     */
   
    public static function granteToken($formName,$key = GConfig::ENCRYPT_KEY ){
        $token = GEncrypt::encrypt($formName.":".session_id(),$key);
        return $token;
    }
   
    /**
     * 刪除token,實際是向session 的一個數組裡加入一個元素,說明這個token以經使用過,以避免數據重復提交。
     *
     * @param string $token
     */
    public static function dropToken($token){
        $tokens = self::getTokens();
        $tokens[] = $token;
        GSession::set(GConfig::SESSION_KEY_TOKEN ,$tokens);
    }
   
    /**
     * 檢查是否為指定的Token
     *
     * @param string $token    要檢查的token值
     * @param string $formName
     * @param boolean $fromCheck 是否檢查來路,如果為true,會判斷token中附加的session_id是否和當前session_id一至.
     * @param string $key 加密密鑰
     * @return boolean
     */
   
    public static function isToken($token,$formName,$fromCheck = false,$key = GConfig::ENCRYPT_KEY){
        $tokens = self::getTokens();
       
        if (in_array($token,$tokens)) //如果存在,說明是以使用過的token
            return false;
           
        $source = split(":", GEncrypt::decrypt($token,$key));
       
        if($fromCheck)
            return $source[1] == session_id() && $source[0] == $formName;
        else
            return $source[0] == $formName;
    }
}
?>

示例:

首先從$_POST裡取出token,用isToken判斷.

<?PHP
include("../common.inc.PHP");
$token = $_POST["token"];
if (GToken::isToken($token,"adminLogin",true)) {
    $vCode = $_POST["vCode"];
    if (strtoupper($vCode) != strtoupper($_SESSION[GConfig::SESSION_KEY_VALIDATE_CODE ])) {
        throw new Exception("驗證碼不正確!");
    }
       
    $vo = new VO_Admin();
    $vo->setNickName($_POST["name"]);
    $vo->setPwd($_POST["pwd"]);
   
    $mo = new MO_Admin();
    $mo->setVO($vo);
   
   
    $f = $mo->login();
    if(!$f){
        throw new Exception("用戶名或密碼不正確!");
    }else{
        GToken::dropToken($token);
        //header("location:".GDir::getRelativePath("/admin/index.PHP"));
        echo "here"; //如果是外部提交的,這句就不會打印出來!
    }
}
$sFile = GDir::getAbsPath(GConfig::DIR_SERIALIZE ,"admin/login");
$tpl = GSerialize::load($sFile);
if ($tpl === false) {
    $tpl = new GTpl(GConfig::DIR_SKIN ,GConfig::DEBUG_TPL_FILE );
    $tpl->load(array(
        "header"    =>    "admin/header.Html",
        "footer"    =>    "admin/footer.Html",
        "admLogin"    =>    "admin/login.Html",
        "admLoginJs"=>    "admin/loginJS.Html"
    ));   
    GSerialize::save($tpl,$sFile);
}
$tpl->assign("title","管理員登陸");
$tpl->assign("path",GDir::getRelativePath(SITE_DIR));
$tpl->assign("vImg",GDir::getRelativePath("/vImg.PHP"));
if (MO_Admin::isLogined()) {
    $tpl->parseBlock("blk_logined");
}else {
    $tpl->assign("token",GToken::granteToken("adminLogin"));
    $tpl->parseBlock("blk_loadScripts","cond_notLogin");   
    $tpl->parseBlock("blk_notLogin");
}
echo $tpl->parse("header");
echo $tpl->parse("admLogin");
echo $tpl->parse("footer");
echo $tpl->parse("admLoginJS");
?>

這一切看著似乎是沒有問題了.
如果想判斷是否是執行的匹配動作,可以把isToken裡的formName改一下,運行,很好,沒有匹配上.證明這個成功.

是否能避免重復提交,我沒有驗證,太簡單的邏輯了.

余下的就是判斷 來路檢查 是否正常工作了.
把上面的示例產生的Html copy到本地的一個網頁內(以達到不同的域的目的),運行,檢查來路不明,沒有執行動作(需要把isToken的第三個參數設為true).
把isToken的第三個參數設置為false,提交,指定的動作執行了!

好了,到此為止,不知道哪個地方是否還存在BUG,這就要在長期運用中慢慢調試修改了!

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved