微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

php – Laravel CSRF中间件未检查X-CSRF-TOKEN请求标头

中间件:

use Closure;
use Illuminate\Foundation\Http\Middleware\VerifyCsrftoken as BaseVerifier;

class VerifyCsrftoken extends BaseVerifier {

    public function handle($request, Closure $next)
    {
        return parent::handle($request, $next);
    }

}

使用Javascript:

$.ajaxSetup({
    headers: {
        'X-CSRF-TOKEN': 'wrong-token-to-test',
        'X-XSRF-TOKEN': 'another-wrong-token-to-test',
    }
});

刀:

$.ajax({
      method: "POST",
      url: "{{url("login/$user")}}",
      data: {
         "email": $("#email").val(),
         "password": CryptoJS.SHA256($('#password').val()).toString(),
         "_token": "{{csrf_token()}}"
      }
})

即使对csrf令牌使用错误的Http头值(‘wrong-token-to-test’)也不会导致任何令牌不匹配异常.请求正常处理.这是否意味着Laravel没有检查X-CSRF-TOKEN标头?

解决方法:

Laravel首先尝试从get或post中的_token参数获取CSRF令牌,如果丢失,那么它会尝试从X-CSRF-TOKEN获取它.这是/ vendor / laravel / framework / src / Illuminate / Foundation / Http / Middleware / VerifyCsrftoken中的代码中的实现逻辑,方法tokensMatch:

$token = $request->input('_token') ?: $request->header('X-CSRF-TOKEN');

但是你已经在ajax帖子中有效地包含了_token参数(并且具有正确的值):

"_token": "{{csrf_token()}}"

因此,您在X-CSRF-TOKEN标头中发送的内容无关紧要.

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐