flask源码阅读笔记(2)-session相关

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/u013128262/article/details/81074312

一、session的使用与常识

1.参考flask官方demo实现如下一段代码

# encoding: utf-8
"""
@version: 1.0
@author: pierrexiong
@file: my_session
@time: 2018/7/17 上午12:00
"""
from flask import Flask, session, redirect, url_for, escape, request

app = Flask(__name__)


@app.route('/')
def index():
    if 'username' in session:
        return 'Logged in as %s' % escape(session['username'])
    return 'You are not logged in'


@app.route('/login', methods=['GET', 'POST'])
def login():
    if request.method == 'POST':
        session['username'] = request.form['username']
        return redirect(url_for('index'))
    return '''
        <form action="" method="post">
            <p><input type=text name=username>
            <p><input type=submit value=Login>
        </form>
    '''


@app.route('/logout')
def logout():
    # remove the username from the session if it's there
    session.pop('username', None)
    return redirect(url_for('index'))


# set the secret key.  keep this really secret:
app.secret_key = 'A0Zr98j/3yX R~XHH!jmN]LWX/,?RT'

if __name__ == '__main__':
    app.run()

【图片一】
这里写图片描述

基于代码可看出,flask的session是基于cookie实现的,这样可以实现不同请求间存储特定用户的信息,实现用户状态的保持。

当然flask对cookie的安全做了一些基础的加固:

  • cookie是httponly的,这样js就不能获取到,一定程度可以防范xss攻击。
  • cookie的值是可签名的(与app.secret_key的值相关 )。这意味着用户可以查看你 Cookie 的内容,但却不能修改它,除非用户知道签名的密钥。

二、实现原理和源码阅读

正如前文所说flask的session基于cookie实现,相关基础源码见sessions.py,核心安全部分是基于itsdangerous实现(http://itsdangerous.readthedocs.io/en/latest/)

# 生成session
    def save_session(self, app, session, response):
        domain = self.get_cookie_domain(app)
        path = self.get_cookie_path(app)

        # If the session is modified to be empty, remove the cookie.
        # If the session is empty, return without setting the cookie.
        if not session:
            if session.modified:
                response.delete_cookie(
                    app.session_cookie_name,
                    domain=domain,
                    path=path
                )

            return

        # Add a "Vary: Cookie" header if the session was accessed at all.
        if session.accessed:
            response.vary.add('Cookie')

        if not self.should_set_cookie(app, session):
            return

        httponly = self.get_cookie_httponly(app)
        secure = self.get_cookie_secure(app)
        samesite = self.get_cookie_samesite(app)
        expires = self.get_expiration_time(app, session)
        val = self.get_signing_serializer(app).dumps(dict(session))
        response.set_cookie(
            app.session_cookie_name,
            val,
            expires=expires,
            httponly=httponly,
            domain=domain,
            path=path,
            secure=secure,
            samesite=samesite
        )

如上述代码所示,我们使用save_session来生成并保存我们的session。其中不难看出,最终还是将下列值set到cookie里面:

  • cookie是否httponly
  • cookie的值,核心部分,使用到get_signing_serializer这个方法
  • cookie的domain
  • cookie的path
  • cookie的secure值:是否使用https传递cookie
  • cookie的samesite:同站问题
  • cookie的expires值:浏览器保存的周期
# 打开session并进行校验
    def open_session(self, app, request):
        s = self.get_signing_serializer(app)
        if s is None:
            return None
        val = request.cookies.get(app.session_cookie_name)
        if not val:
            return self.session_class()
        max_age = total_seconds(app.permanent_session_lifetime)
        try:
            data = s.loads(val, max_age=max_age)
            return self.session_class(data)
        except BadSignature:
            return self.session_class()

flask打开session时会读取cookie的val,并使用签名来验证是否有效

    salt = 'cookie-session'
    digest_method = staticmethod(hashlib.sha1)
    key_derivation = 'hmac'
    serializer = session_json_serializer
    def get_signing_serializer(self, app):
        if not app.secret_key:
            return None
        signer_kwargs = dict(
            key_derivation=self.key_derivation,
            digest_method=self.digest_method
        )
        return URLSafeTimedSerializer(app.secret_key, salt=self.salt,
                                      serializer=self.serializer,
                                      signer_kwargs=signer_kwargs)

在SecureCookieSessionInterface类中会使用上述方法生成签名, 其中URLSafeTimedSerializer就是来自itsdangerous。

一旦app.secret_key泄露,则整个session体系将变得不安全。
(后面有时间可以模拟因泄露secret_key而进行的web攻击)

其他

1.指定cookie的名字及配置:

app.session_cookie_name = 'flask_session'
# permanent_session_lifetime 设置session保持时间

2.session数据结构:字典(不细讲)

3.flask_login的安全加固

4.session在模板里面的作用

5.新版本推荐使用session_interface在操纵session

三、总结

flask官方的session实现,依然是俗套的方法:
1. 将session的内容序列化到浏览器的cookie
2. 浏览器再次请求时将反序列化cookie内容

flask在安全上的保证:
1. cookie本身的一些安全防护(httponly等)
2. 基于itsdangerous的签名:内容序列化+时间+防篡改值

四、参考

https://blog.csdn.net/yueguanghaidao/article/details/40016235
https://www.jianshu.com/p/9d8928cbb21d

阅读更多
想对作者说点什么?

博主推荐

换一批

没有更多推荐了,返回首页