中间件:
use Closure;
use Illuminate\Foundation\Http\Middleware\VerifyCsrftoken as BaseVerifier;
class VerifyCsrftoken extends BaseVerifier {
public function handle($request, Closure $next)
{
return parent::handle($request, $next);
}
}
使用Javascript:
$.ajaxSetup({
headers: {
'X-CSRF-TOKEN': 'wrong-token-to-test',
'X-XSRF-TOKEN': 'another-wrong-token-to-test',
}
});
刀:
$.ajax({
method: "POST",
url: "{{url("login/$user")}}",
data: {
"email": $("#email").val(),
"password": CryptoJS.SHA256($('#password').val()).toString(),
"_token": "{{csrf_token()}}"
}
})
即使对csrf令牌使用错误的Http头值(‘wrong-token-to-test’)也不会导致任何令牌不匹配异常.请求正常处理.这是否意味着Laravel没有检查X-CSRF-TOKEN标头?
解决方法:
Laravel首先尝试从get或post中的_token参数获取CSRF令牌,如果丢失,那么它会尝试从X-CSRF-TOKEN获取它.这是/ vendor / laravel / framework / src / Illuminate / Foundation / Http / Middleware / VerifyCsrftoken中的代码中的实现逻辑,方法tokensMatch:
$token = $request->input('_token') ?: $request->header('X-CSRF-TOKEN');
但是你已经在ajax帖子中有效地包含了_token参数(并且具有正确的值):
"_token": "{{csrf_token()}}"
因此,您在X-CSRF-TOKEN标头中发送的内容无关紧要.
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。