PHP API签名最稳妥用hash_hmac('sha256', $sign_string, $secret_key),必须带密钥、严格参数排序、保留空值、含ts与nonce防重放,并在中间件层统一验签。

签名用什么算法最稳妥
PHP 里做 API 签名验签,hash_hmac() 是首选,别手痒自己拼 md5($params.$secret) 或用 sha1() —— 前者易受长度扩展攻击,后者没密钥参与,等于裸奔。
必须用带密钥的 HMAC,推荐 sha256 或 sha512。不是因为它们“更高级”,而是 sha1 已被证明可碰撞,而 md5 在签名场景下连基本防篡改都难保证。
-
hash_hmac('sha256', $sign_string, $secret_key)是标准写法,$sign_string 要严格按约定顺序拼接(比如 key=value&key=value) - 密钥
$secret_key必须服务端和调用方一致,且不能硬编码在前端或日志里 - 别用
base64_encode()包一层就以为“更安全”——它只是编码,不增加任何安全性
参数排序和空值怎么处理才不会验签失败
验签失败十次有八次是因为参数没对齐:前端传了 user_id=123&token=&ts=1715829000,后端却按 ['ts','user_id','token'] 排序,还把空 token 给过滤掉了。
必须统一规则:所有非签名字段(除 sign 外)都要参与排序和拼接;空字符串、"0"、"false" 都算有效值,不能跳过。
立即学习“PHP免费学习笔记(深入)”;
- 用
array_filter($params, function($v) { return $v !== null; })是错的——它会删掉0和空字符串 - 正确做法是显式剔除
sign字段,再用ksort()排序,然后http_build_query()拼接(注意它默认用&,且对空值输出key=) - 前后端必须约定是否对参数值做
urlencode()—— PHP 的http_build_query()默认会,如果前端用encodeURIComponent再拼,就会双重编码导致验签失败
时间戳和随机串为什么不能少
没有 ts(时间戳)和 nonce(随机串),签名只能防篡改,防不了重放。攻击者截一个合法请求,改都不改,反复发,服务器照单全收。
ts 用来校验请求新鲜度,nonce 防止同一时间戳下的重复请求。两者缺一不可。
-
ts建议允许前后 300 秒偏差,用abs($_POST['ts'] - time()) > 300判断,别直接== -
nonce不需要存很久,Redis 设个 5 分钟过期足够;值用uniqid('', true)或random_bytes(16)生成,别用mt_rand() - 验签前必须先查
nonce是否已存在,存在则直接拒绝——这是唯一能拦住重放的地方
验签逻辑放在哪一层最容易漏掉
很多人把验签塞在 Controller 里,结果中间件没拦截、路由缓存绕过了、或者用了 Swoole/Workerman 后忘了在 onRequest 钩子里统一处理,导致部分接口裸奔。
最稳的方式是:在框架入口或中间件层完成验签,验证失败直接 exit 或抛异常,绝不让请求进业务逻辑。
- Laravel 用中间件,在
handle()里取$request->all(),剔除sign后验签,失败调abort(401) - 原生 PHP 项目,建议在
index.php路由分发前统一处理,避免每个接口重复写 - 特别注意 multipart/form-data 请求:
$_POST可能为空,得从file_get_contents('php://input')解析原始 body,再 parse_url 或 parse_str
真正麻烦的从来不是写几行 hash_hmac(),而是前后端对“哪些字段参与签名”“怎么排序”“空值怎么算”“时间窗口怎么控”这些细节没对齐。一个地方没咬死,整套签名就形同虚设。











