PHP表单如何获取表单提交来源_获取来源PHP表单referer法【溯源】

3次阅读

php中通过$_SERVER[‘http_REFERER’]读取Referer头,但该值非必传、易为空或被伪造,不可用于权限控制;应配合session Token、隐藏字段、csrf防护等多重机制校验来源。

PHP表单如何获取表单提交来源_获取来源PHP表单referer法【溯源】

PHP中怎么读取HTTP Referer头

Referer是HTTP请求头字段,用于标识当前请求是从哪个页面跳转过来的。PHP里通过$_SERVER['HTTP_REFERER']获取,但它不是必传字段——用户手动输入URL、书签访问、https跳转到HTTP等场景下该值为空或被浏览器主动剥离。

实操建议:

  • $_SERVER['HTTP_REFERER']必须做空值判断,不能直接用,否则可能触发Notice错误或逻辑断裂
  • 不要用它做权限控制或安全校验(比如“只允许从A页提交”),因为Referer极易被伪造或缺失
  • 若需验证来源,应配合token机制(如session_start()后生成一次性$_SESSION['form_token']

为什么$_SERVER[‘HTTP_REFERER’]经常为空

这不是PHP的问题,而是HTTP协议和浏览器行为决定的。常见空值原因包括:

  • 用户在地址栏直接输入URL后回车
  • 从HTTPS页面跳转到HTTP表单页(现代浏览器会主动清空Referer)
  • 点击邮件客户端、桌面应用、微信内置浏览器中的链接(部分环境不发送Referer)
  • 用户启用了隐私模式或安装了屏蔽Referer的插件(如Privacy Badger)

所以,依赖$_SERVER['HTTP_REFERER']做关键业务逻辑(如防止跨站提交)是不可靠的。

立即学习PHP免费学习笔记(深入)”;

比Referer更靠谱的表单来源识别方式

真正可控、可验证的来源标识,得由服务端自己埋点生成:

  • 在表单页面生成隐藏字段:
  • session标记入口:$_SESSION['entry_point'] = 'product_list';,提交时比对
  • 结合CSRF token + 来源标识组合验证,例如:hash_hmac('sha256', 'login_page', $_SESSION['csrf_key'])
  • 前端javaScript采集document.referrer并写入隐藏域(注意:仍可被篡改,仅作辅助)

这些方式都比单纯读$_SERVER['HTTP_REFERER']稳定得多,尤其在混合协议、多端嵌套(如小程序webview)场景下。

Referer校验的典型误用与修复示例

常见错误写法:

if ($_SERVER['HTTP_REFERER'] !== 'https://example.com/login.php') {     die('非法来源'); }

问题在于:字符串严格相等既脆弱又不安全。正确做法应是宽松匹配+多重保障:

  • parse_url()提取host,再白名单比对:in_array($host, ['example.com', 'www.example.com'])
  • 加上时间戳或签名字段,防止重放(如source=login&t=1712345678&s=abc123
  • 始终保留fallback逻辑,比如Referer为空时,检查是否有合法source字段或session标记

Referer只能作为日志溯源或统计用途的辅助线索,别让它承担安全边界职责——这点最容易被忽略,也最常引发线上问题。

text=ZqhQzanResources