→ KawasumiMai: 是說有點好奇,PHP可以驗證提出要求的來源嗎? 01/14 15:03
→ KawasumiMai: 例如如果直接連結php,來源應該是外部或使用者方 01/14 15:04
→ KawasumiMai: 但如果是自己網站的Ajax,來源應該是同網域 01/14 15:05
→ KawasumiMai: 有辦法對此做出驗證嗎? 01/14 15:05
推 onininon: $_SERVER['HTTP_REFERER'] 雖然可以偽造 01/14 15:24
→ KawasumiMai: 補充發問,如果可以偽造,但是畢竟使用PHP傳入POST值 01/14 20:52
→ KawasumiMai: 的時候不包含這個資訊,這個變數是PHP自行判定的,那 01/14 20:53
→ KawasumiMai: 麼執行起來不合預期,看不到php code的情況下應該不 01/14 20:53
→ KawasumiMai: 曉得是因為這個判定擋掉的吧?還是有方法知道php多判 01/14 20:54
→ KawasumiMai: 定了這個東西?(應該不可能),這樣安全性應該是夠的? 01/14 20:54
→ Darkland: 你可能不太清楚瀏覽器除了 post 以外還傳了多少東西? 01/14 22:39
→ LaPass: 打開瀏覽器的debug工具都看的到,而且都可以改 01/14 23:12
→ mmis1000: 真的要安全就放session吧,client端來的都完全不可信 01/15 03:56
推 KawasumiMai: 痾= =不是不清楚除了Post以外還有多傳東西,是想問 01/15 10:09
→ KawasumiMai: 因為這個驗證是PHP內的code,在不知道這份code的情況 01/15 10:10
→ KawasumiMai: 不知道PHP有多驗證什麼東西,應該不曉得需要偽造的目 01/15 10:11
→ KawasumiMai: 標是什麼? 是說有經驗的人可能會知道就是了.... 01/15 10:12
→ MOONRAKER: 他是http protocol規定的 每個人也知道 01/15 10:20
→ MOONRAKER: 不知道的人可以不用搞attack的事情 01/15 10:21
→ gpmm: CSRF/XSRF 攻防戰啊,掛 token 多少可以提供一點防禦力 :p 01/17 02:49