bin2hex(random_bytes(32)), 'timestamp' => time() ]; } return $_SESSION['csrf_tokens'][$formName]['token']; } /** * Valide un token CSRF. * * @param string $token Le token à valider * @param string $formName Nom du formulaire correspondant * @param int $maxAge Durée de validité du token en secondes (par défaut 3600 = 1h) * @param bool $consumeToken Si true, le token est supprimé après validation (défaut: true) * @return bool True si le token est valide, False sinon */ public static function validateToken(string $token, string $formName = 'default', int $maxAge = 3600, bool $consumeToken = true): bool { // Vérifier qu'une session est active if (session_status() !== PHP_SESSION_ACTIVE) { return false; } // Vérifier que le token existe pour ce formulaire if (!isset($_SESSION['csrf_tokens'][$formName])) { return false; } $storedData = $_SESSION['csrf_tokens'][$formName]; // Vérifier l'expiration du token if ((time() - $storedData['timestamp']) > $maxAge) { self::removeToken($formName); return false; } // Comparer les tokens de manière sécurisée (timing-safe) $isValid = hash_equals($storedData['token'], $token); // Token à usage unique : supprimer après validation (si demandé) if ($isValid && $consumeToken) { self::removeToken($formName); } return $isValid; } /** * Supprime un token CSRF spécifique. * * @param string $formName Nom du formulaire * @return bool True si le token a été supprimé */ public static function removeToken(string $formName = 'default'): bool { if (isset($_SESSION['csrf_tokens'][$formName])) { unset($_SESSION['csrf_tokens'][$formName]); return true; } return false; } /** * Supprime tous les tokens CSRF expirés. * À appeler périodiquement pour nettoyer les tokens obsolètes. * * @param int $maxAge Âge maximum en secondes * @return int Nombre de tokens supprimés */ public static function cleanExpiredTokens(int $maxAge = 3600): int { if (!isset($_SESSION['csrf_tokens']) || !is_array($_SESSION['csrf_tokens'])) { return 0; } $removed = 0; $currentTime = time(); foreach ($_SESSION['csrf_tokens'] as $formName => $data) { if (($currentTime - $data['timestamp']) > $maxAge) { unset($_SESSION['csrf_tokens'][$formName]); $removed++; } } return $removed; } /** * Génère un champ input hidden contenant le token CSRF. * Pratique pour l'insertion directe dans les formulaires HTML. * * @param string $formName Nom du formulaire * @param string $fieldName Nom du champ input (par défaut 'csrf_token') * @return string Le code HTML du champ input */ public static function inputField(string $formName = 'default', string $fieldName = 'csrf_token'): string { $token = self::generateToken($formName); return sprintf( '', htmlspecialchars($fieldName, ENT_QUOTES, 'UTF-8'), htmlspecialchars($token, ENT_QUOTES, 'UTF-8') ); } /** * Génère une balise meta pour les requêtes AJAX. * À placer dans le
de votre page HTML. * * @param string $formName Nom du formulaire * @return string Le code HTML de la balise meta */ public static function metaTag(string $formName = 'default'): string { $token = self::generateToken($formName); return sprintf( '', htmlspecialchars($token, ENT_QUOTES, 'UTF-8') ); } /** * Vérifie un token CSRF depuis $_POST. * * @param string $formName Nom du formulaire * @param string $fieldName Nom du champ POST (par défaut 'csrf_token') * @param int $maxAge Durée de validité en secondes * @param bool $consumeToken Si true, le token est supprimé après validation (défaut: true) * @return bool True si le token POST est valide */ public static function validatePost(string $formName = 'default', string $fieldName = 'csrf_token', int $maxAge = 3600, bool $consumeToken = true): bool { if (!isset($_POST[$fieldName])) { return false; } return self::validateToken($_POST[$fieldName], $formName, $maxAge, $consumeToken); } /** * Vérifie un token CSRF depuis un header HTTP (pour AJAX). * * @param string $formName Nom du formulaire * @param string $headerName Nom du header (par défaut 'X-CSRF-Token') * @param int $maxAge Durée de validité en secondes * @return bool True si le token du header est valide */ public static function validateHeader(string $formName = 'default', string $headerName = 'X-CSRF-Token', int $maxAge = 3600): bool { $headers = getallheaders(); if (!isset($headers[$headerName])) { return false; } return self::validateToken($headers[$headerName], $formName, $maxAge); } /** * Middleware de validation automatique. * Lance une exception si le token est invalide. * * @param string $formName Nom du formulaire * @param string $method Méthode de validation ('post' ou 'header') * @throws Exception Si le token est invalide */ public static function protect(string $formName = 'default', string $method = 'post'): void { $isValid = false; switch (strtolower($method)) { case 'post': $isValid = self::validatePost($formName); break; case 'header': $isValid = self::validateHeader($formName); break; default: throw new Exception("Invalid CSRF validation method: $method"); } if (!$isValid) { http_response_code(403); die(json_encode([ 'success' => false, 'error' => 'CSRF token validation failed', 'message' => 'Requête non autorisée. Veuillez recharger la page.' ])); } } /** * Obtient des statistiques sur les tokens CSRF en session. * * @return array Statistiques (nombre de tokens, âge moyen, etc.) */ public static function getStats(): array { if (!isset($_SESSION['csrf_tokens']) || !is_array($_SESSION['csrf_tokens'])) { return [ 'count' => 0, 'forms' => [] ]; } $currentTime = time(); $stats = [ 'count' => count($_SESSION['csrf_tokens']), 'forms' => [] ]; foreach ($_SESSION['csrf_tokens'] as $formName => $data) { $stats['forms'][$formName] = [ 'age' => $currentTime - $data['timestamp'], 'created_at' => date('Y-m-d H:i:s', $data['timestamp']) ]; } return $stats; } }