Egg.js学习与实战系列 · Post请求`csrf token`问题


字数:656 阅读时长:2分钟 阅读:85

在使用axios请求egg.js封装的post接口时出现missing csrf tokeninvalid csrf token。踩过坑的新手估计不在少数,本篇记录一下解决方法。

EggJS

问题原因

  • 引用一下官网的Web 安全概念

Web 应用中存在很多安全风险,这些风险会被黑客利用,轻则篡改网页内容,重则窃取网站内部数据,更为严重的则是在网页中植入恶意代码,使得用户受到侵害。

常见的安全漏洞如下:

  • XSS 攻击:对 Web 页面注入脚本,使用 JavaScript 窃取用户信息,诱导用户操作。
  • CSRF 攻击:伪造用户请求向网站发起恶意请求。
  • 钓鱼攻击:利用网站的跳转链接或者图片制造钓鱼陷阱。
  • HTTP参数污染:利用对参数格式验证的不完善,对服务器进行参数注入攻击。
  • 远程代码执行:用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令。

对于这些风险,Egg框架本身内置了丰富的解决方案。回归本题,其中出现missing csrf token就是因为CSRF 的防御方案

解决方案如下:

关闭配置(不推荐)

1
2
3
4
5
6
7
// config/config.default.js

exports.security = {
csrf: {
enable: false,
},
};

注意: 框架的安全插件是默认开启的。除非清楚的确认后果,否则不建议擅自关闭安全插件提供的功能。

配置请求headers

  • 修改config中security的配置
1
2
3
4
5
6
7
8
// config/config.default.js

exports.security = {
csrf: {
enable: true,
headerName: 'token',
},
};

解释: 通过 headertoken 字段传递 CSRF token,默认字段为 x-csrf-token

  • axios请求配置:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
// 例:

async function getData(data) {
try {
let res = await axios({
url: "http://127.0.0.1:7001/api/test/list",
method: 'POST',
data,
headers: {
"token": 'xxxxxxxxx',
}
});
console.log(res.data)
} catch (e) {
console.log(e)
}
}
  • Node环境请求post接口,没有Cookie信息,所以还需要在请求的headers中加上Cookie,不然会报错invalid csrf token。代码如下:
1
2
3
4
headers: {
"token": 'xxxxxxxxx',
"Cookie": 'csrfToken=xxxxxxxxx',
}

参考文档:


《Egg.js学习与实战》系列


欢迎访问:个人博客地址

本文作者: Tiven
发布时间: 2021-10-14
最后更新: 2023-07-17
本文标题: Egg.js学习与实战系列 · Post请求`csrf token`问题
本文链接: https://www.tiven.cn/p/c988d645/
版权声明: 本作品采用 CC BY-NC-SA 4.0 许可协议进行许可。转载请注明出处!
欢迎留言,提问 ^_^
个人邮箱: tw.email@qq.com
notification icon
博客有更新,将会发送通知给您!