CodeIgniter防范CSRF攻击技巧
时间:2026-04-23 13:07:08 199浏览 收藏
CodeIgniter的CSRF防护并非简单开启配置即可生效,而是一个需要前后端协同、四步缺一不可的严谨流程:CI4必须在Filters.php中显式注册csrf过滤器并确保类引用正确,否则即使配置了Security.php中的token策略也形同虚设;CI3虽通过$config['csrf_protection']=TRUE启用,却依赖开发者手动在表单中插入隐藏token字段,并严格使用form_open()或$this->input->post(null, TRUE)进行安全读取——任何一环疏漏都会导致token仅被生成却从未被验证,让应用在看似“已防护”的假象下暴露于CSRF攻击风险之中。

CSRF保护在CodeIgniter中不是“设个开关就生效”的功能,必须同时满足配置、过滤器注册、表单输出、前端同步四个条件,缺一不可;否则你看到的只是 token 生成了,但验证压根没跑。
CI4 必须在 Filters.php 中显式注册 csrf 过滤器
光改 app/Config/Security.php 里的 $csrfProtection = 'cookie' 或 $csrfRegenerate = true,只是准备好了 token 存储方式——不把它挂进请求生命周期,所有 POST 请求都会绕过校验。
- 打开
app/Config/Filters.php,在$globals['before']数组里加上'csrf':$globals = ['before' => ['csrf']]
- 若只想保护部分路由(如登录、支付),改用
$methods['post'] = ['csrf'],再配合Routes.php中的$route['login'] = ['filter' => 'csrf', 'handler' => 'Auth::login'] - 检查
app/Config/Filters.php顶部是否已声明use CodeIgniter\Filters\CSRF;,否则类名解析失败,过滤器静默失效
CI3 启用后仍需手动配合表单与输入方法
$config['csrf_protection'] = TRUE 写进 application/config/config.php 是起点,不是终点。CI3 不依赖过滤器机制,但要求你“手把手”把 token 塞进表单、再让框架从正确入口读取。
- 表单中必须包含隐藏域:
<input type="hidden" name="= $this->security->get_csrf_token_name() ?>" value="= $this->security->get_csrf_hash() ?>">
或直接用form_open()自动注入 - 控制器中获取数据时,必须用
$this->input->post(null, TRUE)—— 第二个参数TRUE才触发 CSRF 校验;只写$this->input->post('field')就等于没开保护 - 若用 AJAX 提交,
data字段里要带上 token 名值对,不能只靠 header 传(CI3 默认不检查 header)
AJAX 请求 token 失效的典型原因和修复
CI4 默认 $csrfRegenerate = true,每次请求都刷新 token。前端如果只在页面加载时取一次 csrf_token() 和 csrf_hash(),第二次 AJAX 就必然 403。
- 别用
$.ajaxSetup({ headers: { 'X-CSRF-TOKEN': 'xxx' } })硬编码初始值——那是快照,发两次就废 - 推荐做法:在每次成功响应(尤其是 JSON 返回)里附带新 token,例如:
{ "status": "success", "csrf_token": "new_token_name", "csrf_hash": "new_hash_value" },然后全局更新window.csrfData = { token: ..., hash: ... } - API 类型上传(如 Uppy)建议走 header 方式,后端需在
OPTIONS预检响应中加Access-Control-Allow-Headers: X-CSRF-TOKEN,否则跨域请求头被浏览器拦截
手动生成表单或 JS 动态提交时最容易漏掉隐藏域
DataTable 行点击提交、Uppy 文件上传、Vue/React 动态渲染的表单,几乎不会自动调用 csrf_field(),token 字段一漏,POST 就 403,日志里还常看不到明确报错。
- CI4 模板中优先用
= csrf_field() ?>,它会一次性输出 name + value 的隐藏域 - 若需 JS 控制(比如拼接 FormData),记得每次提交前重新调用
csrf_token()和csrf_hash()获取当前有效值,不能缓存 - 禁用某控制器的 CSRF(如 API 接口)可用
$except = ['api/upload']在控制器里声明,但务必确认该接口本身无状态变更风险
最常被忽略的一点:CSRF 保护只防“冒用合法用户身份发请求”,它不管 SQL 注入、XSS、越权访问——开了它不代表网站就安全了,只是补上了关键一环。
好了,本文到此结束,带大家了解了《CodeIgniter防范CSRF攻击技巧》,希望本文对你有所帮助!关注golang学习网公众号,给大家分享更多文章知识!
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
392 收藏
-
225 收藏
-
237 收藏
-
161 收藏
-
304 收藏
-
226 收藏
-
207 收藏
-
322 收藏
-
481 收藏
-
254 收藏
-
171 收藏
-
444 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 543次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 516次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 500次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 485次学习