回答編集履歴

2

加筆修正

2018/12/10 02:14

投稿

退会済みユーザー
test CHANGED
@@ -91,3 +91,7 @@
91
91
  対策もご検討ください。
92
92
 
93
93
  `$_SERVER['HTTP_REFERER']`を検証するよりも間違いないですし。
94
+
95
+ 実装楽な事例:
96
+
97
+ [とっても簡単なCSRF対策 - Qiita](https://qiita.com/mpyw/items/8f8989f8575159ce95fc)

1

加筆修正

2018/12/10 02:13

投稿

退会済みユーザー
test CHANGED
@@ -1,6 +1,8 @@
1
1
  すごいな、$_POSTで受け取るデータを全く何も検証せず、
2
2
 
3
3
  百発百中スパム送信に使えるね、これ。
4
+
5
+ 昔のphp入門書に書いてあるようなコードだな。
4
6
 
5
7
 
6
8
 
@@ -18,9 +20,61 @@
18
20
 
19
21
  PHP側で判定して遮断するべきですよ。
20
22
 
21
- ROLEX含んでいるかどうかとか。
23
+ ```php
22
24
 
25
+ <?php
26
+
27
+
28
+
29
+ $content =<<<EOT
30
+
31
+ _____ _______
32
+
33
+
34
+
35
+ _____________ __ ____________________________________________________________________________________________________________
36
+
37
+
38
+
39
+ _______________________MAX_____________________________________________________________________________________________________________________________________GET______
40
+
41
+
42
+
43
+ ___________________
44
+
45
+
46
+
47
+ http://bit.ly/2h0gmah
48
+
49
+
50
+
51
+ _________ROLEX_________________________________________
52
+
53
+
54
+
55
+ http://bit.ly/2xtv701
56
+
57
+ EOT;
58
+
59
+
60
+
61
+ if (preg_match('/bit.ly/', $content)) {
62
+
63
+ echo 'NG';
64
+
65
+ } else {
66
+
67
+ echo 'OK';
68
+
69
+ }
70
+
71
+
72
+
73
+ ```
74
+
23
- httpを含んでいのを遮断するいもご検討を。
75
+ httpは許容すけど短縮URLは拒否するって場合
76
+
77
+ 例えばこんなサンプルコードみたいにpreg_match()すればいいんじゃないかと。
24
78
 
25
79
 
26
80