Skip to main content

[PHP] Rujukan Untuk Penyelesaian Masalah Serangan CSRF

Setiap kali membuat projek yang membuka aksesnya kepada orang awam, pasti akan "terdedah" dengan pelbagai jenis serangan siber.

Antaranya;
Cross-site scripting dan Cross Site Request Forgery (CSRF)

Entri ini lebih kepada penyelesaian CSRF.

Hasil carian di internet, beberapa penyelesaian ini (dan penduan untuk pemahaman) mungkin sesuai untuk dirujuk.

  1.  http://shiflett.org/articles/cross-site-request-forgeries
  2.  https://gist.github.com/ziadoz/3454607
  3. http://resources.infosecinstitute.com/fixing-csrf-vulnerability-in-php-application/ 
  4. https://www.sitepoint.com/preventing-cross-site-request-forgeries/ 
  5. http://stackoverflow.com/questions/6287903/how-to-properly-add-csrf-token-using-php 

Comments

Popular posts from this blog

[JS] Mendapatkan nilai string pada URL

Kadang-kadang, agak sukar untuk memanipulasikan string yang dihantar melalui URL tanpa server programming.

Baru-baru ini, saya menghadapi kesukaran ini dan saya hanya boleh menggunakan client programming.

Berikut adalah cara yang saya dapatkan melalui carian google.


Bina satu function function getParameterByName(name, url) {
if (!url) url = window.location.href; url = url.toLowerCase(); // This is just to avoid case sensitiveness name = name.replace(/[\[\]]/g, "\\$&").toLowerCase();// This is just to avoid case sensitiveness for query parameter name var regex = new RegExp("[?&]" + name + "(=([^&#]*)|&|#|$)"), results = regex.exec(url); if (!results) return null; if (!results[2]) return ''; return decodeURIComponent(results[2].replace(/\+/g, " ")); }

atau ini;

function getQueryVariable(variable) { var query = window.location.search.substring(1); var vars = query.split(&…