回答編集履歴
2
加筆修正
test
CHANGED
@@ -91,3 +91,7 @@
|
|
91
91
|
対策もご検討ください。
|
92
92
|
|
93
93
|
`$_SERVER['HTTP_REFERER']`を検証するよりも間違いないですし。
|
94
|
+
|
95
|
+
実装楽な事例:
|
96
|
+
|
97
|
+
[とっても簡単なCSRF対策 - Qiita](https://qiita.com/mpyw/items/8f8989f8575159ce95fc)
|
1
加筆修正
test
CHANGED
@@ -1,6 +1,8 @@
|
|
1
1
|
すごいな、$_POSTで受け取るデータを全く何も検証せず、
|
2
2
|
|
3
3
|
百発百中スパム送信に使えるね、これ。
|
4
|
+
|
5
|
+
昔のphp入門書に書いてあるようなコードだな。
|
4
6
|
|
5
7
|
|
6
8
|
|
@@ -18,9 +20,61 @@
|
|
18
20
|
|
19
21
|
PHP側で判定して遮断するべきですよ。
|
20
22
|
|
21
|
-
|
23
|
+
```php
|
22
24
|
|
25
|
+
<?php
|
26
|
+
|
27
|
+
|
28
|
+
|
29
|
+
$content =<<<EOT
|
30
|
+
|
31
|
+
_____ _______
|
32
|
+
|
33
|
+
|
34
|
+
|
35
|
+
_____________ __ ____________________________________________________________________________________________________________
|
36
|
+
|
37
|
+
|
38
|
+
|
39
|
+
_______________________MAX_____________________________________________________________________________________________________________________________________GET______
|
40
|
+
|
41
|
+
|
42
|
+
|
43
|
+
___________________
|
44
|
+
|
45
|
+
|
46
|
+
|
47
|
+
http://bit.ly/2h0gmah
|
48
|
+
|
49
|
+
|
50
|
+
|
51
|
+
_________ROLEX_________________________________________
|
52
|
+
|
53
|
+
|
54
|
+
|
55
|
+
http://bit.ly/2xtv701
|
56
|
+
|
57
|
+
EOT;
|
58
|
+
|
59
|
+
|
60
|
+
|
61
|
+
if (preg_match('/bit.ly/', $content)) {
|
62
|
+
|
63
|
+
echo 'NG';
|
64
|
+
|
65
|
+
} else {
|
66
|
+
|
67
|
+
echo 'OK';
|
68
|
+
|
69
|
+
}
|
70
|
+
|
71
|
+
|
72
|
+
|
73
|
+
```
|
74
|
+
|
23
|
-
http
|
75
|
+
httpは許容するけど短縮URLは拒否するって場合なら
|
76
|
+
|
77
|
+
例えばこんなサンプルコードみたいにpreg_match()すればいいんじゃないかと。
|
24
78
|
|
25
79
|
|
26
80
|
|