Подтвердить что ты не робот

Установите маркер заголовка CSRF с поддержкой Ring-Anti-Forgery

Я пытаюсь реализовать библиотеку Ring-Anti-Forgery, установив в заголовок X-CSRF-токен.

Поскольку я использую статические html файлы, я нашел встроенный помощник hiccup, который устанавливает токен в форме, быть бесполезным.

Это мой первый удар по использованию Clojure для веб-разработки, поэтому я предполагаю, что я совершенно не понимаю, что должно быть очевидно для кого-то с опытом.

Инструкции из состояния README:

Среднее программное обеспечение также ищет токен в X-CSRF-токене и Поля заголовка X-XSRF-Token. Такое поведение можно используя параметр: read-token:

(defn get-custom-token [request]
  (get-in request [:headers "x-forgery-token"]))

(def app
  (-> handler
      (wrap-anti-forgery {:read-token get-custom-token})
      (wrap-session)))

Я добавил выше, чтобы handler.clj без каких-либо успехов.

project.clj

(defproject hooktale "0.0.1"
  :description "Hooktale iOS App Website"
  :url "http://www.hooktale.com"
  :repositories {"sonartype releases" "https://oss.sonatype.org/content/repositories/releases/"}
  :source-paths ["src/clj" "src/cljs"]
  :dependencies [[org.clojure/clojure "1.5.1"]
                 [org.clojure/clojurescript "0.0-2080"]
                 [org.clojure/java.jdbc "0.3.0-beta2"]
                 [compojure "1.1.6"]
                 [com.mchange/c3p0 "0.9.5-pre5"]
                 [org.postgresql/postgresql "9.3-1100-jdbc4"]
                 [ring-anti-forgery "0.3.0"]]
  :plugins [[lein-ring "0.8.8"]
            [lein-cljsbuild "1.0.1-SNAPSHOT"]]
  :ring {:handler hooktale.handler/app}
  :profiles {:dev {:plugins [[javax.servlet/servlet-api "2.5"]
                             [ring-mock "0.1.5"]]
                   :cljsbuild {:builds [{:source-paths ["src/cljs"]
                                         :compiler {:optimizations :advanced
                                                    :pretty-print false
                                                    :output-to "resources/public/js/trout.js"}}]}}})

handler.clj

(ns hooktale.handler
  (:require [compojure.core :refer [defroutes GET POST]]
            [compojure.handler :refer [site]]
            [compojure.route :refer [resources not-found]]
            [clojure.java.io :refer [resource]]
            [ring.middleware.anti-forgery :refer :all]
            [ring.middleware.session :refer [wrap-session]]
            [hooktale.controllers.prospect :refer [create-prospect]]))

(defn get-custom-token [request]
  (get-in request [:headers "x-forgery-token"]))

(defroutes app-routes
  (GET "/" [] (resource "public/index.html"))
  (POST "/" [email] (create-prospect email))
  (resources "/")
  (not-found "Not Found"))

(def app
  (->
   (site app-routes)
   (wrap-anti-forgery {:read-token get-custom-token})
   (wrap-session)))

Отправка запроса на страницу возвращает следующую информацию:

curl -I localhost:3000

HTTP/1.1 200 OK
Date: Fri, 06 Dec 2013 16:30:45 GMT
Set-Cookie: ring-session=0b2a477f-9352-4fd8-a3c3-a6b6f8d9e063;Path=/
Content-Length: 0
Server: Jetty(7.6.8.v20121106)

curl -X POST -d '{:email "[email protected]"}' localhost:3000

<h1>Invalid anti-forgery token</h1>

Функция в ring.middleware.anti-подделке, которая, как я думал, позволит мне установить токен в заголовке без необходимости устанавливать скрытое значение токена внутри поля формы.

(defn- default-request-token [request]
  (or (-> request form-params (get "__anti-forgery-token"))
      (-> request :headers (get "x-csrf-token"))
      (-> request :headers (get "x-xsrf-token"))))

Если я правильно его читаю, он будет проверять токен в форме, если он там не будет проверять x-csrf-токен, а затем x-xsrf-токен в заголовке.

Кажется, мне трудно установить значение х-csrf-токена или x-xsrf-токена в заголовке.

Отклики

Просмотр набора файлов cookie с помощью кольцевой сессии:

curl -I localhost:3000

HTTP/1.1 200 OK
Date: Fri, 06 Dec 2013 19:52:22 GMT
Set-Cookie: ring-session=b02dd6f8-74b8-4ce0-a1d6-07251dadb9aa;Path=/
Content-Length: 0
Server: Jetty(7.6.8.v20121106)

Установка X-CSRF-токена:

curl -v --header "X-CSRF-Token: b02dd6f8-74b8-4ce0-a1d6-07251dadb9aa;Path=/" -X POST -d '{:email "[email protected]"}' localhost:3000

* Adding handle: conn: 0x7fd3ab004000
* Adding handle: send: 0
* Adding handle: recv: 0
* Curl_addHandleToPipeline: length: 1
* - Conn 0 (0x7fd3ab004000) send_pipe: 1, recv_pipe: 0
* About to connect() to localhost port 3000 (#0)
*   Trying ::1...
* Connected to localhost (::1) port 3000 (#0)
> POST / HTTP/1.1
> User-Agent: curl/7.30.0
> Host: localhost:3000
> Accept: */*
> X-CSRF-Token: b02dd6f8-74b8-4ce0-a1d6-07251dadb9aa;Path=/
> Content-Length: 27
> Content-Type: application/x-www-form-urlencoded
>
* upload completely sent off: 27 out of 27 bytes
< HTTP/1.1 403 Forbidden
< Date: Fri, 06 Dec 2013 19:54:52 GMT
< Content-Type: text/html;charset=ISO-8859-1
< Content-Length: 35
* Server Jetty(7.6.8.v20121106) is not blacklisted
< Server: Jetty(7.6.8.v20121106)
<
* Connection #0 to host localhost left intact
<h1>Invalid anti-forgery token</h1>
4b9b3361

Ответ 1

Я создал репозиторий https://github.com/edbond/CSRF с примером. Readme описывает процесс, необходимый для POST-запросов с токеном CSRF.

Короче (для вызовов API, curl):

  • Получите токен CSRF и файл cookie сеанса с сервера (сервер будет хранить токен CSRF в вашей сессии, указанный в файле cookie)

  • Отправляйте X-CSRF-токен и cookie вместе с запросом POST (сервер будет сравнивать токен CSRF с тем, который хранится в вашей сессии, идентифицированной cookie)

cookie → session → CSRF-токен

Для HTML, формы POSTing должно быть достаточно, чтобы включить (анти-подделку) в формы. Обратите внимание: вы также можете отправить поле формы вместо заголовка с помощью curl.

НТН