حفاظت CSRF
معرفی
لاراول محافظت از برنامه شما را در برابر حملات جعل درخواست بین سایتی (CSRF) آسان می کند. جعل درخواست های بین سایتی نوعی سوء استفاده مخرب است که به موجب آن دستورات غیرمجاز از طرف یک کاربر احراز هویت شده انجام می شود.
لاراول برای هر جلسه کاربر فعال که توسط برنامه مدیریت می شود، به طور خودکار یک "توکن" CSRF تولید می کند. این نشانه برای تأیید اینکه کاربر احراز هویت شده کسی است که واقعاً درخواست ها را به برنامه ارسال می کند استفاده می شود.
هر زمان که یک فرم HTML را در برنامه خود تعریف می کنید، باید یک فیلد رمز
پنهان CSRF را در فرم قرار دهید تا میان افزار حفاظت CSRF بتواند درخواست را تأیید کند.
می توانید از
@csrf
دستورالعمل Blade برای تولید فیلد نشانه استفاده کنید:
<form method="POST" action="/profile"> @csrf ...</form>
میانافزار
، که در گروه میانافزار قرار دارد ،
VerifyCsrfToken
بهطور
web
خودکار تأیید میکند که نشانه موجود در ورودی درخواست با توکن ذخیرهشده در
جلسه مطابقت دارد.
توکنهای CSRF و جاوا اسکریپت
When building JavaScript driven applications, it is convenient to have your JavaScript HTTP library automatically
attach the CSRF token to every outgoing request. By default, the Axios HTTP library provided in the
resources/js/bootstrap.js
file automatically sends an X-XSRF-TOKEN
header using the value
of the encrypted XSRF-TOKEN
cookie. If you are not using this library, you will need to manually
configure this behavior for your application.
Excluding URIs From CSRF Protection
Sometimes you may wish to exclude a set of URIs from CSRF protection. For example, if you are using Stripe to process payments and are utilizing their webhook system, you will need to exclude your Stripe webhook handler route from CSRF protection since Stripe will not know what CSRF token to send to your routes.
Typically, you should place these kinds of routes outside of the web
middleware group that the
RouteServiceProvider
applies to all routes in the routes/web.php
file. However, you may
also exclude the routes by adding their URIs to the $except
property of the
VerifyCsrfToken
middleware:
<?php namespace App\Http\Middleware; use Illuminate\Foundation\Http\Middleware\VerifyCsrfToken as Middleware; class VerifyCsrfToken extends Middleware{ /** * The URIs that should be excluded from CSRF verification. * * @var array */ protected $except = [ 'stripe/*', 'http://example.com/foo/bar', 'http://example.com/foo/*', ];}
The CSRF middleware is automatically disabled when running tests.
X-CSRF-TOKEN
In addition to checking for the CSRF token as a POST parameter, the VerifyCsrfToken
middleware will also
check for the X-CSRF-TOKEN
request header. You could, for example, store the token in an HTML
meta
tag:
<meta name="csrf-token" content="{{ csrf_token() }}">
Then, once you have created the meta
tag, you can instruct a library like jQuery to automatically add
the token to all request headers. This provides simple, convenient CSRF protection for your AJAX based applications:
$.ajaxSetup({ headers: { 'X-CSRF-TOKEN': $('meta[name="csrf-token"]').attr('content') }});
X-XSRF-TOKEN
Laravel stores the current CSRF token in an encrypted XSRF-TOKEN
cookie that is included with each
response generated by the framework. You can use the cookie value to set the X-XSRF-TOKEN
request
header.
This cookie is primarily sent as a convenience since some JavaScript frameworks and libraries, like Angular and
Axios, automatically place its value in the X-XSRF-TOKEN
header on same-origin requests.
By default, the
resources/js/bootstrap.js
file includes the Axios HTTP library which will automatically send this for you.