首页 > 解决方案 > 在服务器端验证 curl CURLOPT_HTTPHEADER 请求

问题描述

我开发了一个小型网络服务,它将接受用户查询并将数据作为 json 响应返回。一切正常。但我想知道如何从客户端设置和比较授权令牌作为 curl 标头的一部分。这是我发送请求的代码。我仍然没有在 FetchData.php 上设置任何验证。我想在 FetchData.php 上实现它。如何实施?

$query = "select * from product_details where id = 2";
$query_params = array("query" => $query); 
$url = "http://localhost/api/fetchData.php?" . http_build_query($query_params, '', "&");
$curl = curl_init();
$token = 'ABCD123456';
$header[] = 'Authorization: Token '.$token;
curl_setopt_array($curl, array(
CURLOPT_RETURNTRANSFER => 1,
CURLOPT_URL => $url,
CURLOPT_HTTPGET=>1,
CURLOPT_FAILONERROR=> 1,
CURLOPT_RETURNTRANSFER=> true,
CURLOPT_HTTPHEADER=>$header
));

$resp = curl_exec($curl);
if($resp === false)  
{
    $responseJson = new stdClass(); 
    $responseJson->status =  "FAILED";
    $responseJson->message = 'Send error: ' . curl_error($curl);
    throw new Exception(curl_error($curl)); 
}
else{
    $resp = curl_exec($curl);
}

在上面的代码中,我添加了这个授权令牌。但实际上这不是在服务器端设置的,我的意思是在fetchData.php.

$token = 'ABCD123456';
$header[] = 'Authorization: Token '.$token;

所以我的问题是如何设置这个授权令牌fetchData.php并验证来自客户端的令牌?任何帮助将不胜感激。

标签: phprestcurlhttp-head

解决方案


如果只有 1 个令牌,您可以对其进行硬编码,

if(hash_equals(hash('sha384',$_SERVER['HTTP_AUTHORIZATION'],true),hash('sha384','the-real-token',true)){
    // correct token!

}else{
    // wrong token
}

但是,如果您有多个标记,则应将它们预先散列保存在数据库中,这是一个带有标记“foo”、“bar”和“baz”的 SQLite 示例:

$db = new PDO('sqlite::memory:', '', '', array(
    PDO::ATTR_EMULATE_PREPARES => false,
    PDO::ATTR_ERRMODE => PDO::ERRMODE_EXCEPTION
));
$db->exec('
CREATE TABLE tokens(id INTEGER PRIMARY KEY AUTOINCREMENT,
token TEXT,
hash BLOB);');
$stm=$db->prepare("INSERT INTO TOKENS(`token`,`hash`) VALUES(:token,:hash);");

$tokens=["foo","bar","baz"];
foreach($tokens as $token){
    $stm->execute(array(':token'=>$token,':hash'=>hash('sha384',$token,true)));
}

有了这个,您可以通过运行检查令牌是否有效

$stm=$db->prepare("SELECT EXISTS(SELECT 1 FROM hashes WHERE hash=?);");
$stm->execute([hash('sha384',$_SERVER['HTTP_AUTHORIZATION'],true]);
if($stm->fetch(PDO::FETCH_NUM)[0]==="1"){
    // valid token!
}else{
    // invalid token =(
}

现在你可能想知道

为什么还要对令牌进行哈希处理,为什么不将它们保存为明文呢?
它是关于防止定时攻击,哈希值进行长度填充,因此黑客无法使用定时攻击来推断令牌的实际长度(这可以帮助攻击者执行蛮力/字典攻击),并且两者之间没有相关性实际令牌、输入字符串和定时攻击的正确位数,即使黑客设法推断出the first 8 bits of the hash is definitely 10010111,对于获得的每个位,找到一个哈希到 known-bits+1 的字符串也变得越来越困难推断,最终结果是用定时攻击来攻击这个方案应该是完全不可行的(至少用 sha2-384)


推荐阅读