Laravel中如何避免CSRF攻击

Laravel框架中避免CSRF攻击很简单:Laravel自动为每个用户Session生成了一个CSRF Token,该Token可用于验证登录用户和发起请求者是否是同一人,如果不是则请求失败。

Laravel提供了一个全局帮助函数 csrf_token 来获取该Token值,因此只需在视提交图表单中添加如下HTML代码即可在请求中带上Token:

<input type="hidden" name="_token" value="<?php echo csrf_token(); ?>">  该段代码等同于全局帮助函数csrf_field的输出:

Blade模板引擎中还可以使用如下方式调用:

{!! csrf_field() !!}


3、从CSRF验证中排除指定URL

并不是所有请求都需要避免CSRF攻击,比如去第三方API获取数据的请求。

可以通过在VerifyCsrfTokenapp/Http/Middleware/VerifyCsrfToken.php中间件中将要排除的请求URL添加到$except属性数组中:

<?php

    namespace App\Http\Middleware;

    use Illuminate\Foundation\Http\Middleware\VerifyCsrfToken as BaseVerifier;

    class VerifyCsrfToken extends BaseVerifier
    {
        /**
         * 指定从 CSRF 验证中排除的URL
         *
         * @var array
         */
        protected $except = [
            'testCsrf'
        ];
    }
 

X-CSRF-Token及其使用:

使用Ajax  提交post表单  可以把 Token  存在 meta 中

<meta name="csrf-token" content="{{ csrf_token() }}">

然后在全局Ajax中使用这种方式设置X-CSRF-Token请求头并提交

 
 
$.ajaxSetup({
    headers: {
        'X-CSRF-TOKEN': $('meta[name="csrf-token"]').attr('content')
    }
});


Laravel中CSRF验证原理分析

 
 

1)首先Laravel开启Session时会生成一个token值并存放在Session中(Illuminate\Session\Store.php第90行start方法),对应源码如下:

 
 
public function start()
{
    $this->loadSession();

    if (! $this->has('_token')) {
        $this->regenerateToken();
    }

    return $this->started = true;
}



VerifyToken 是中间件 -> handle()->isReading(判断请求的方式 排除get,head,options) -> showPassThough 判断 路由是否在$except 内排除 做了排除也不验证 最后通过 TokenMatch 方法判断 CSRF TOKEN 值和SESSION 中的TOKEN 是否相等 相同则通过验证

否则 抛出异常 :tokensMatch方法首先从Request中获取_token参数值,如果请求中不包含该参数则获取X-CSRF-TOKEN请求头的值,如果该请求头也不存在则获取X-XSRF-TOKEN请求头的值,需要注意的是X-XSRF-TOKEN请求头的值需要调用Encrypterdecrypt方法进行解密。
 
 

2)然后重点分析VerifyToken中间件的handle方法,该方法中先通过isReading方法判断请求方式,如果请求方法是HEADGETOPTIONS其中一种,则不做CSRF验证;

 
 

3)再通过shouldPassThrough方法判断请求路由是否在$excpet属性数组中进行了排除,如果做了排除也不做验证;

 
 

4)最后通过tokensMatch方法判断请求参数中的CSRF TOKEN值和Session中的Token值是否相等,如果相等则通过验证,否则抛出TokenMismatchException异常。






对应源码如下:

 
 
public function handle($request, Closure $next)
{
    if ($this->isReading($request) || $this->shouldPassThrough($request) || $this->tokensMatch($request)) {
        return $this->addCookieToResponse($request, $next($request));
    }

    throw new TokenMismatchException;
}









 

转载于:https://www.cnblogs.com/GBWSHUSHU/p/6957324.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
一、Laravel模型的定义和使用 1. 定义模型 在Laravel,我们可以通过使用Artisan命令`php artisan make:model ModelName`来创建一个模型,模型文件将会被创建在`app`目录下的`Models`文件夹。 2. 使用模型 在使用模型之前,需要先引入模型类。然后,我们就可以使用模型提供的方法进行数据库操作了。 例如,我们可以使用`all()`方法获取表所有记录: ``` use App\Models\ModelName; $models = ModelName::all(); ``` 我们也可以使用`find($id)`方法获取指定ID的记录: ``` $model = ModelName::find($id); ``` 二、Laravel框架对CSRF攻击的处理方式 CSRF(Cross-site request forgery)攻击是指攻击者利用用户已经登录的身份,在用户不知情的情况下,对某个网站发起非法请求。Laravel框架提供了一些内置的保护机制来防止CSRF攻击。 1. CSRF Token 在Laravel,每个表单都应该包含一个CSRF令牌,这个令牌会在用户访问站点时自动生成,并且包含在每个表单的隐藏字段。当用户提交表单时,Laravel会验证这个令牌是否有效。如果令牌无效,Laravel会抛出一个异常。 在表单,我们可以使用`csrf_field()`函数来生成CSRF令牌: ``` <form method="POST" action="/example"> {{ csrf_field() }} <!-- 表单字段 --> </form> ``` 2. X-CSRF-Token头 除了在表单使用CSRF令牌,还可以在AJAX请求使用X-CSRF-Token头。Laravel会自动在每个响应包含一个名为`X-CSRF-Token`的头部,我们可以在AJAX请求将这个头部带上。 例如,在AJAX请求,我们可以使用jQuery来设置X-CSRF-Token头部: ``` $.ajaxSetup({ headers: { 'X-CSRF-Token': $('meta[name="csrf-token"]').attr('content') } }); ``` 在HTML头部,我们需要设置一个名为`csrf-token`的meta标签,以便获取CSRF令牌: ``` <meta name="csrf-token" content="{{ csrf_token() }}"> ``` 总之,Laravel提供了多种方式来防止CSRF攻击,开发者只需要按照要求使用相关的保护机制即可。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值