乡下人产国偷v产偷v自拍,国产午夜片在线观看,婷婷成人亚洲综合国产麻豆,久久综合给合久久狠狠狠9

  • <output id="e9wm2"></output>
    <s id="e9wm2"><nobr id="e9wm2"><ins id="e9wm2"></ins></nobr></s>

    • 分享

      Token的設計方法

       quasiceo 2015-06-24

      Token的設計方法

      2013/7/11 4:11:15
      從安全性方面考慮,有些接口需要對來源進行判斷。例如從客戶端上傳圖片至服務器端,我們需要驗證來源以辨別其訪問是否合法。
      以下是常規(guī)的token設計思路,我們在請求的來源頁面(A頁面)生成出一個時間戳,將該時間戳與自定義的唯一標識符合并組成一個新的字符串作為token。在提交信息給服務器時,將時間戳和token一同交至服務器端。
      A頁面:
      1 <?php $timestamp = time();?>
      2 <input type="text" name="timestamp" value="<?php echo $timestamp;?>" />
      3 <input type="text" name="token" value="<?php echo md5('unique_salt' . $timestamp);?>" />
      服務器端(B頁面)將接收到的時間戳按照A頁面的方法與唯一標識符合并組成token,如果B頁面生成的token與A頁面生成的token一致,則可以判定A頁面的來源是可靠的。
      B頁面:
      1 $verifyToken = md5('unique_salt' . $_POST['timestamp']);
      2 if($_POST['token'] == $verifyToken){
      3      //token 驗證正確
      4 } 

      之所以利用時間戳來制造token有兩方面優(yōu)勢,一個是生成字符串的隨機性,另一個是可以根據該字符串做初步的時效性驗證。

      以上只是基礎的思路,但是這種方法的驗證會涉及到一個問題:當你的源碼泄露時,其他人就可以根據你的唯一標識符unique_salt來構造出token使其通過驗證。

      因此,我們可以嘗試采用安全性更為嚴密的方法來構造token:Session+時間戳

      我們可以在請求的來源頁面(A頁面)隨機生成一個字符串RandomStr,并將其保存在session['unique_salt']中,再利用RandomStr與時間戳結合生成一個token。提交數據時,將該token與時間戳一起提交至服務器端(B頁面),此時,服務器將根據session['unique_salt']+接收的時間戳來生成token,并用來源頁面提交的token作對比,如果一致則判定A頁面的來源是可靠的。

      通過這種方法,即使你的源碼被泄露,但是由于session['unique_salt']的隨機性,其他人也無法構造出正確的token來通過服務器驗證。

        本站是提供個人知識管理的網絡存儲空間,所有內容均由用戶發(fā)布,不代表本站觀點。請注意甄別內容中的聯系方式、誘導購買等信息,謹防詐騙。如發(fā)現有害或侵權內容,請點擊一鍵舉報。
        轉藏 分享 獻花(0

        0條評論

        發(fā)表

        請遵守用戶 評論公約

        類似文章 更多