- 1.2 快速入门
- 1.3 集成第三方应用
- 1.4 线程安全的 Map
- 1.5 Bee Watch
- 1.6 开发团队
- 1.7 开发案例
- 1.8 API自动化文档
- 1.9 进程内监控
- 1.10 beego 高级编程
- 1.11 第三方库
- 1.12 Apache 配置
- 1.13 独立部署
- 1.14 nginx 部署
- 1.15 发行部署
- 1.16 Supervisord
- 1.17 在线聊天室
- 1.18 示例程序
- 1.19 短域名服务
- 1.20 Todo 列表
- 1.21 bee 工具简介
- 1.22 beego 的安装
- 1.23 为 beego 做贡献
- 1.24 beego 简介
- 1.26 升级指南
- 1.27 模块介绍
- 1.28 缓存模块
- 1.29 配置文件解析
- 1.30 上下文模块
- 1.31 热升级是什么?
- 1.32 客户端请求
- 1.33 国际化介绍
- 1.34 日志处理
- 1.35 特别注意
- 1.36 核心工具模块
- 1.37 beego 的 MVC 架构介绍
- 1.39 参数配置
- 1.40 控制器介绍
- 1.41 错误处理
- 1.43 flash 数据
- 1.44 JSON、XML、JSONP
- 1.45 日志处理
- 1.46 获取参数
- 1.47 路由设置
- 1.48 session 控制
- 1.49 URL 构建
- 1.51 跨站请求伪造
- 1.53 命令模式
- 1.54 Custom Fields
- 1.55 FAQ
- 1.56 模型定义
- 1.57 对象的 CRUD 操作
- 1.58 ORM 使用方法
- 1.59 模型(Models)- beego ORM
- 1.60 高级查询
- 1.61 构造查询
- 1.62 使用SQL语句进行查询
- 1.63 ORM Test
- 1.64 事务处理
- 1.66 分页处理
- 1.67 静态文件
- 1.68 模板函数
- 1.69 beego 模板语法指南
- 1.70 模板处理
- 1.71 快速入门
- 1.72 controller 逻辑
- 1.73 model 分析
- 1.74 创建项目
- 1.75 项目路由设置
- 1.76 静态文件处理
- 1.77 View 编写
- 1.80 分页
- 1.81 FAQ
- 1.50 表单验证
- 1.42 过滤器
1.51 跨站请求伪造
跨站请求伪造(Cross-site request forgery), 简称为 XSRF,是 Web 应用中常见的一个安全问题。前面的链接也详细讲述了 XSRF 攻击的实现方式。
当前防范 XSRF 的一种通用的方法,是对每一个用户都记录一个无法预知的 cookie 数据,然后要求所有提交的请求(POST/PUT/DELETE)中都必须带有这个 cookie 数据。如果此数据不匹配 ,那么这个请求就可能是被伪造的。
beego 有内建的 XSRF 的防范机制,要使用此机制,你需要在应用配置文件中加上 enablexsrf
设定:
enablexsrf = true
xsrfkey = 61oETzKXQAGaYdkL5gEmGeJJFuYh7EQnp2XdTP1o
xsrfexpire = 3600
或者直接在 main 入口处这样设置:
beego.EnableXSRF = true
beego.XSRFKEY = "61oETzKXQAGaYdkL5gEmGeJJFuYh7EQnp2XdTP1o"
beego.XSRFExpire = 3600 //过期时间,默认1小时
如果开启了 XSRF,那么 beego 的 Web 应用将对所有用户设置一个 _xsrf
的 cookie 值(默认过期 1 小时),如果 POST PUT DELET
请求中没有这个 cookie 值,那么这个请求会被直接拒绝。如果你开启了这个机制,那么在所有被提交的表单中,你都需要加上一个域来提供这个值。你可以通过在模板中使用 专门的函数 XSRFFormHTML()
来做到这一点:
过期时间上面我们设置了全局的过期时间 beego.XSRFExpire
,但是有些时候我们也可以在控制器中修改这个过期时间,专门针对某一类处理逻辑:
func (this *HomeController) Get(){
this.XSRFExpire = 7200
this.Data["xsrfdata"]=template.HTML(this.XSRFFormHTML())
}
在表单中使用
在 Controller 中这样设置数据:
func (this *HomeController) Get(){
this.Data["xsrfdata"]=template.HTML(this.XSRFFormHTML())
}
然后在模板中这样设置:
<form action="/new_message" method="post">
{{ .xsrfdata }}
<input type="text" name="message"/>
<input type="submit" value="Post"/>
</form>
在 JavaScript 中使用
如果你提交的是 AJAX 的 POST 请求,你还是需要在每一个请求中通过脚本添加上 _xsrf 这个值。下面是在 AJAX 的 POST 请求,使用了 jQuery 函数来为所有请求都添加 _xsrf 值:
jQuery cookie插件:https://github.com/carhartl/jquery-cookie base64 插件:http://phpjs.org/functions/base64_decode/
jQuery.postJSON = function(url, args, callback) {
var xsrf, xsrflist;
xsrf = $.cookie("_xsrf");
xsrflist = xsrf.split("|");
args._xsrf = base64_decode(xsrflist[0]);
$.ajax({url: url, data: $.param(args), dataType: "text", type: "POST",
success: function(response) {
callback(eval("(" + response + ")"));
}});
};
扩展 jQuery
通过扩展 ajax 给每个请求加入 xsrf 的 header
需要你在 html 里保存一个 _xsrf
值
func (this *HomeController) Get(){
this.Data["xsrf_token"] = this.XSRFToken()
}
放在你的 head 中
<head>
<meta name="_xsrf" content="{{.xsrf_token}}" />
</head>
扩展 ajax 方法,将 _xsrf
值加入 header,扩展后支持 jquery post/get 等内部使用了 ajax 的方法
var ajax = $.ajax;
$.extend({
ajax: function(url, options) {
if (typeof url === 'object') {
options = url;
url = undefined;
}
options = options || {};
url = options.url;
var xsrftoken = $('meta[name=_xsrf]').attr('content');
var headers = options.headers || {};
var domain = document.domain.replace(/\./ig, '\\.');
if (!/^(http:|https:).*/.test(url) || eval('/^(http:|https:)\\/\\/(.+\\.)*' + domain + '.*/').test(url)) {
headers = $.extend(headers, {'X-Xsrftoken':xsrftoken});
}
options.headers = headers;
return ajax(url, options);
}
});
对于 PUT 和 DELETE 请求(以及不使用将 form 内容作为参数的 POST 请求)来说,你也可以在 HTTP 头中以 X-XSRFToken 这个参数传递 XSRF token。
如果你需要针对每一个请求处理器定制 XSRF 行为,你可以重写 Controller 的 CheckXSRFCookie 方法。例如你需要使用一个不支持 cookie 的 API, 你可以通过将 CheckXSRFCookie()
函数设空来禁用 XSRF 保护机制。然而如果 你需要同时支持 cookie 和非 cookie 认证方式,那么只要当前请求是通过 cookie 进行认证的,你就应该对其使用 XSRF 保护机制,这一点至关重要。
支持controller 级别的屏蔽
XSRF 之前是全局设置的一个参数,如果设置了那么所有的 API 请求都会进行验证,但是有些时候API 逻辑是不需要进行验证的,因此现在支持在controller 级别设置屏蔽:
type AdminController struct{
beego.Controller
}
func (a *AdminController) Prepare() {
a.EnableXSRF = false
}
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论