* * * * *
[TOC]
## 簡介
Laravel 可以輕松地保護應用程序免受?[跨站點請求偽造](https://en.wikipedia.org/wiki/Cross-site_request_forgery)?(CSRF) 攻擊,跨站點請求偽造是一種惡意攻擊,它憑借已通過身份驗證的用戶身份來運行未經過授權的命令。
Laravel 會自動為每個活躍用戶的會話生成一個 CSRF「令牌」。該令牌用于驗證經過身份驗證的用戶是否是向應用程序發出請求的用戶。
無論何時,當您在應用程序中定義HTML表單時,都應該在表單中包含一個隱藏的CSRF標記字段,以便CSRF保護中間件可以驗證該請求, 您可以使用?`@csrf`?Blade指令來生成令牌字段:
~~~
<form method="POST" action="/profile">
@csrf
...
</form>
~~~
包含在 web 中間件組里的?`VerifyCsrfToken`?[中間件](http://www.hmoore.net/tonyyu/laravel_5_6/786089)?會自動驗證請求里的令牌是否與存儲在會話中令牌匹配。
#### CSRF 令牌 & JavaScript
構建由 Javascript 驅動的應用時,可以很方便地讓 Javascript HTTP 函數庫在發起每一個請求時自動附上 CSRF 令牌。默認情況下,?`resources/assets/js/bootstrap.js`?文件會用 Axios HTTP 函數庫注冊的?`csrf-token`?meta 標簽中的值。如果你不使用這個函數庫,你需要手動為你的應用配置此行為。
## CSRF 白名單
有時候你可能希望設置一組并不需要 CSRF 保護的 URI。例如,如果你正在使用?[Stripe](https://stripe.com/)?處理付款并使用了他們的 webhook 系統,你會需要從 CSRF 的保護中排除 Stripe Webhook 處理程序路由,因為 Stripe 并不會給你的路由發送 CSRF 令牌。
你可以把這類路由放到?`routes/web.php`?外,因為?`RouteServiceProvider`?的?`web`?中間件適用于該文件中的所有路由。不過,你也可以通過將這類 URI 添加到?`VerifyCsrfToken`?中間件中的?`$except`?屬性來排除對這類路由的 CSRF 保護:
~~~
<?php
namespace App\Http\Middleware;
use Illuminate\Foundation\Http\Middleware\VerifyCsrfToken as Middleware;
class VerifyCsrfToken extends Middleware
{
/**
* 這些 URI 將免受 CSRF 驗證
*
* @var array
*/
protected $except = [
'stripe/*',
'http://example.com/foo/bar',
'http://example.com/foo/*',
];
}
~~~
> {tip}當?[運行測試](http://www.hmoore.net/tonyyu/laravel_5_6/786281)?時,CSRF 中間件會自動禁用
## X-CSRF-TOKEN
除了檢查 POST 參數中的 CSRF 令牌外,`VerifyCsrfToken`?中間件還會檢查?`X-CSRF-TOKEN`?請求頭。你可以將令牌保存在 HTML?`meta`?標簽中:
~~~
<meta name="csrf-token" content="{{ csrf_token() }}">
~~~
然后,一旦創建了?`meta`?標記,就可以指示像 jQuery 的庫自動將令牌添加到所有請求的頭信息中。這可以為基于 AJAX 的應用提供簡單、方便的 CSRF 保護:
~~~
$.ajaxSetup({
headers: {
'X-CSRF-TOKEN': $('meta[name="csrf-token"]').attr('content')
}
});
~~~
> {tip} 默認情況下,?`resources/assets/js/bootstrap.js`?文件會用 Axios HTTP 函數庫注冊?`csrf-token`?meta 標簽中的值。如果你不使用這個函數庫,則需要為你的應用手動配置此行為。
## X-XSRF-TOKEN
Laravel 將當前的 CSRF 令牌存儲在一個?`XSRF-TOKEN`?cookie 中,該cookie 包含在框架生成的每個響應中。 您可以使用 cookie 值來設置?`X-XSRF-TOKEN`?請求標頭。
這個 cookie 主要是作為一種方便的方式發送的,因為一些 JavaScript 框架和庫,例如 Angular 和 Axios,會自動將它的值放入?`X-XSRF-TOKEN`?頭中。
- 前言
- 翻譯說明
- 發行說明
- 升級指南
- 貢獻導引
- 入門指南
- 安裝
- 配置信息
- 文件夾結構
- Homestead
- Valet
- 部署
- 核心架構
- 請求周期
- 服務容器
- 服務提供者
- Facades
- Contracts
- 基礎功能
- 路由
- 中間件
- CSRF 保護
- 控制器
- 請求
- 響應
- 視圖
- URL
- Session
- 表單驗證
- 錯誤
- 日志
- 前端開發
- Blade 模板
- 本地化
- 前端指南
- 編輯資源 Mix
- 安全相關
- 用戶認證
- Passport OAuth 認證
- 用戶授權
- 加密解密
- 哈希
- 重置密碼
- 綜合話題
- Artisan 命令行
- 廣播系統
- 緩存系統
- 集合
- 事件系統
- 文件存儲
- 輔助函數
- 郵件發送
- 消息通知
- 擴展包開發
- 隊列
- 任務調度
- 數據庫
- 快速入門
- 查詢構造器
- 分頁
- 數據庫遷移
- 數據填充
- Redis
- Eloquent ORM
- 快速入門
- 模型關聯
- Eloquent 集合
- 修改器
- API 資源
- 序列化
- 測試相關
- 快速入門
- HTTP 測試
- 瀏覽器測試 Dusk
- 數據庫測試
- 測試模擬器
- 官方擴展包
- Cashier 交易工具包
- Envoy 部署工具
- Horizon
- Scout 全文搜索
- Socialite 社會化登錄