keyL‘s blog keyL‘s blog
首页
  • 前端文章

    • JavaScript
    • Vue
  • 学习笔记

    • 《JavaScript教程》笔记
    • 《JavaScript高级程序设计》笔记
    • 《ES6 教程》笔记
    • 《Vue》笔记
    • 《TypeScript 从零实现 axios》
    • 小程序笔记
  • HTML
  • CSS
  • 技术文档
  • GitHub技巧
  • Nodejs
  • 博客搭建
  • 学习
  • 面试
  • 心情杂货
  • 友情链接
关于
  • 网站
  • 资源
  • Vue资源
  • 分类
  • 标签
  • 归档
GitHub

key L

前端界的小学生
首页
  • 前端文章

    • JavaScript
    • Vue
  • 学习笔记

    • 《JavaScript教程》笔记
    • 《JavaScript高级程序设计》笔记
    • 《ES6 教程》笔记
    • 《Vue》笔记
    • 《TypeScript 从零实现 axios》
    • 小程序笔记
  • HTML
  • CSS
  • 技术文档
  • GitHub技巧
  • Nodejs
  • 博客搭建
  • 学习
  • 面试
  • 心情杂货
  • 友情链接
关于
  • 网站
  • 资源
  • Vue资源
  • 分类
  • 标签
  • 归档
GitHub
  • 初识 TypeScript

  • TypeScript 常用语法

  • ts-axios 项目初始化

  • ts-axios 基础功能实现

  • ts-axios 异常情况处理

  • ts-axios 接口扩展

  • ts-axios 拦截器实现

  • ts-axios 配置化实现

  • ts-axios 取消功能实现

  • ts-axios 更多功能实现

    • withCredentials
    • XSRF 防御
      • 需求分析
      • 代码实现
      • demo 编写
    • 上传和下载的进度监控
    • HTTP 授权
    • 自定义合法状态码
    • 自定义参数序列化
    • baseURL
    • 静态方法扩展
  • ts-axios 单元测试

  • ts-axios 部署与发布

  • 《TypeScript 从零实现 axios》
  • ts-axios 更多功能实现
HuangYi
2020-01-05

XSRF 防御

# XSRF 防御

# 需求分析

XSRF 又名 CSRF ,跨站请求伪造,它是前端常见的一种攻击方式,我们先通过一张图来认识它的攻击手段。

xsrf

CSRF 的防御手段有很多,比如验证请求的 referer,但是 referer 也是可以伪造的,所以杜绝此类攻击的一种方式是服务器端要求每次请求都包含一个 token,这个 token 不在前端生成,而是在我们每次访问站点的时候生成,并通过 set-cookie 的方式种到客户端,然后客户端发送请求的时候,从 cookie 中对应的字段读取出 token,然后添加到请求 headers 中。这样服务端就可以从请求 headers 中读取这个 token 并验证,由于这个 token 是很难伪造的,所以就能区分这个请求是否是用户正常发起的。

对于我们的 ts-axios 库,我们要自动把这几件事做了,每次发送请求的时候,从 cookie 中读取对应的 token 值,然后添加到请求 headers中。我们允许用户配置 xsrfCookieName 和 xsrfHeaderName,其中 xsrfCookieName 表示存储 token 的 cookie 名称,xsrfHeaderName 表示请求 headers 中 token 对应的 header 名称。

axios
	.get("/more/get", {
		xsrfCookieName: "XSRF-TOKEN", // default
		xsrfHeaderName: "X-XSRF-TOKEN", // default
	})
	.then((res) => {
		console.log(res);
	});
1
2
3
4
5
6
7
8

我们提供 xsrfCookieName 和 xsrfHeaderName 的默认值,当然用户也可以根据自己的需求在请求中去配置 xsrfCookieName 和 xsrfHeaderName。

# 代码实现

先修改 AxiosRequestConfig 的类型定义。

types/index.ts:

export interface AxiosRequestConfig {
	// ...
	xsrfCookieName?: string;
	xsrfHeaderName?: string;
}
1
2
3
4
5

然后修改默认配置。

defaults.ts:

const defaults: AxiosRequestConfig = {
	// ...
	xsrfCookieName: "XSRF-TOKEN",

	xsrfHeaderName: "X-XSRF-TOKEN",
};
1
2
3
4
5
6

接下来我们要做三件事:

  • 首先判断如果是配置 withCredentials 为 true 或者是同域请求,我们才会请求 headers 添加 xsrf 相关的字段。

  • 如果判断成功,尝试从 cookie 中读取 xsrf 的 token 值。

  • 如果能读到,则把它添加到请求 headers 的 xsrf 相关字段中。

我们先来实现同域请求的判断。

helpers/url.ts:

interface URLOrigin {
	protocol: string;
	host: string;
}

export function isURLSameOrigin(requestURL: string): boolean {
	const parsedOrigin = resolveURL(requestURL);
	return parsedOrigin.protocol === currentOrigin.protocol && parsedOrigin.host === currentOrigin.host;
}

const urlParsingNode = document.createElement("a");
const currentOrigin = resolveURL(window.location.href);

function resolveURL(url: string): URLOrigin {
	urlParsingNode.setAttribute("href", url);
	const { protocol, host } = urlParsingNode;

	return {
		protocol,
		host,
	};
}
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22

同域名的判断主要利用了一个技巧,创建一个 a 标签的 DOM,然后设置 href 属性为我们传入的 url,然后可以获取该 DOM 的 protocol、host。当前页面的 url 和请求的 url 都通过这种方式获取,然后对比它们的 protocol 和 host 是否相同即可。

接着实现 cookie 的读取。

helpers/cookie.ts:

const cookie = {
	read(name: string): string | null {
		const match = document.cookie.match(new RegExp("(^|;\\s*)(" + name + ")=([^;]*)"));
		return match ? decodeURIComponent(match[3]) : null;
	},
};

export default cookie;
1
2
3
4
5
6
7
8

cookie 的读取逻辑很简单,利用了正则表达式可以解析到 name 对应的值。

最后实现完整的逻辑。

core/xhr.ts:

const {
	/*...*/
	xsrfCookieName,
	xsrfHeaderName,
} = config;

if ((withCredentials || isURLSameOrigin(url!)) && xsrfCookieName) {
	const xsrfValue = cookie.read(xsrfCookieName);
	if (xsrfValue) {
		headers[xsrfHeaderName!] = xsrfValue;
	}
}
1
2
3
4
5
6
7
8
9
10
11
12

# demo 编写

const instance = axios.create({
	xsrfCookieName: "XSRF-TOKEN-D",
	xsrfHeaderName: "X-XSRF-TOKEN-D",
});

instance.get("/more/get").then((res) => {
	console.log(res);
});
1
2
3
4
5
6
7
8

examples/server.js:

app.use(
	express.static(__dirname, {
		setHeaders(res) {
			res.cookie("XSRF-TOKEN-D", "1234abc");
		},
	})
);
1
2
3
4
5
6
7

在访问页面的时候,服务端通过 set-cookie 往客户端种了 key 为 XSRF-TOKEN,值为 1234abc 的 cookie,作为 xsrf 的 token 值。

然后我们在前端发送请求的时候,就能从 cookie 中读出 key 为 XSRF-TOKEN 的值,然后把它添加到 key 为 X-XSRF-TOKEN 的请求 headers 中。

至此,我们实现了 XSRF 的自动防御的能力,下节课我们来实现 ts-axios 对上传和下载请求的支持。

编辑
上次更新: 2020/12/28, 20:12:00
withCredentials
上传和下载的进度监控

← withCredentials 上传和下载的进度监控→

最近更新
01
TypeScript笔记
10-08
02
CSS教程和技巧收藏
08-11
03
Vuex
08-08
更多文章>
Theme by Vdoing | Copyright © 2019-2021 key L | MIT License
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式