tornado中的安全cookies、csrf校验与用户认证
很多时候,安全应用是以牺牲复杂度(以及开发者的头痛)为代价的。Tornado Web服务器从设计之初就在安全方面有了很多考虑,使其能够更容易地防范那些常见的漏洞。安全 cookies 防止用户的本地状态被其浏览器中的恶意代码暗中修改。此外,浏览器cookies 可以与 HTTP 请求参数值作比较来防范跨站请求伪造攻击。
cookie的基本操作
对于RequestHandler,还提供了操作cookie的方法。
设置
set_cookie(name, value, domain=None, expires=None, path='/', expires_days=None)
参数说明:
参数名 | 说明 |
---|---|
name | cookie名 |
value | cookie值 |
domain | 提交cookie时匹配的域名 |
path | 提交cookie时匹配的路径 |
expires | cookie的有效期,可以是时间戳整数、时间元组或者datetime类型,为UTC时间 |
expires_days | cookie的有效期,天数,优先级低于expires |
实例
import time import tornado.httpserver import tornado.ioloop import tornado.options import tornado.web from tornado.escape import json_encode from tornado.options import define, options define("port", default=9009, help="run on the gevent port", type=int) class IndexHandler(tornado.web.RequestHandler): def get(self, *args, **kwargs): self.set_cookie("n1", "v1") self.set_cookie("n2", "v2", path="/new", expires=time.strptime("2016-11-11 23:59:59", "%Y-%m-%d %H:%M:%S")) self.set_cookie("n3", "v3", expires_days=20) # 利用time.mktime将本地时间转换为UTC标准时间 self.set_cookie("n4", "v4", expires=time.mktime(time.strptime("2016-11-11 23:59:59", "%Y-%m-%d %H:%M:%S"))) self.write(json_encode({ "name": "wanghw", "age": 18, })) def write_error(self, status_code, **kwargs): self.write("Oh My Gosh!You caused a %d error"%status_code) if __name__ == '__main__': # 解析命令 # python app01.py --port=8000 tornado.options.parse_command_line() app = tornado.web.Application( handlers=[ (r'/index', IndexHandler), ], debug=True, ) http_server = tornado.httpserver.HTTPServer(app) http_server.listen(options.port) tornado.ioloop.IOLoop.instance().start()
当我们访问http://127.0.0.1:9009/index时,可以在浏览器的响应头中看到设置的cookie:
原理
设置cookie实际就是通过设置header的Set-Cookie来实现的。
与下面的效果其实是一样的:
class IndexHandler(RequestHandler): def get(self): self.set_header("Set-Cookie", "n5=v5; expires=Fri, 11 Nov 2016 15:59:59 GMT; Path=/") self.write("OK")
获取cookie
get_cookie(name, default=None)
获取名为name的cookie,可以设置默认值。
class IndexHandler(RequestHandler): def get(self): n3 = self.get_cookie("n3") self.write(n3)
清除cookie
clear_cookie(name, path='/', domain=None)
删除名为name,并同时匹配domain和path的cookie。
clear_all_cookies(path='/', domain=None)
删除同时匹配domain和path的所有cookie。
class ClearOneCookieHandler(RequestHandler): def get(self): self.clear_cookie("n3") self.write("OK") class ClearAllCookieHandler(RequestHandler): def get(self): self.clear_all_cookies() self.write("OK")
注意:执行清除cookie操作后,并不是立即删除了浏览器中的cookie,而是给cookie值置空,并改变其有效期使其失效。真正的删除cookie是由浏览器去清理的。
安全cookie
Cookie是存储在客户端浏览器中的,很容易被篡改。Tornado提供了一种对Cookie进行简易加密签名的方法来防止Cookie被恶意篡改。
使用安全Cookie需要为应用配置一个用来给Cookie进行混淆的秘钥cookie_secret,将其传递给Application的构造函数。
我们可以使用如下方法来生成一个随机字符串作为cookie_secret的值。
>>> import base64,uuid >>> base64.b64encode(uuid.uuid4().bytes + uuid.uuid4().bytes) b'46xlLA+uQz2WptwSrpf1pEitPV/guUV9jWg35hnE+YI='
Base64是一种基于64个可打印字符来表示二进制数据的表示方法。由于2的6次方等于64,所以每6个比特为一个单元,对应某个可打印字符。三个字节有24个比特,对应于4个Base64单元,即3个字节需要用4个可打印字符来表示。 uuid, 通用唯一识别码(英语:Universally Unique Identifier,简称UUID),是由一组32个16进制数字所构成(两个16进制数是一个字节,总共16字节),因此UUID理论上的总数为16^32=2^128,约等于3.4 x 10^38。也就是说若每纳秒产生1兆个UUID,要花100亿年才会将所有UUID用完。 uuid模块的uuid4()函数可以随机产生一个uuid码,bytes属性将此uuid码作为16字节字符串。
将生成的cookie_secret传入Application构造函数:
app = tornado.web.Application( [(r"/", IndexHandler),], cookie_secret = "46xlLA+uQz2WptwSrpf1pEitPV/guUV9jWg35hnE+YI=" )
获取与设置安全cookie
设置一个带签名和时间戳的cookie,防止cookie被伪造。
如果cookie存在且验证通过,返回cookie的值,否则返回None。max_age_day不同于expires_days,expires_days是设置浏览器中cookie的有效期,而max_age_day是过滤安全cookie的时间戳。
下面是一个设置与获取安全cookie的例子:
import time import tornado.httpserver import tornado.ioloop import tornado.options import tornado.web from tornado.escape import json_encode from tornado.options import define, options define("port", default=9001, help="run on the gevent port", type=int) class IndexHandler(tornado.web.RequestHandler): def get(self, *args, **kwargs): # 设置安全cookie self.set_secure_cookie("count", "1", expires_days=30) self.write(json_encode({ "name": "wanghw", "age": 18, })) class CookieHandler(tornado.web.RequestHandler): def get(self): cookie = self.get_secure_cookie("count") count = int(cookie) + 1 if cookie else 1 self.set_secure_cookie("count", str(count)) self.write( '<html><head><title>Cookie计数器</title></head>' '<body><h1>您已访问本页%d次。</h1>' % count + '</body></html>' ) def write_error(self, status_code, **kwargs): self.write("Oh My Gosh!You caused a %d error"%status_code) if __name__ == '__main__': # 解析命令 # python app01.py --port=8000 tornado.options.parse_command_line() # 安全cookie的配置 settings = { "cookie_secret":"46xlLA+uQz2WptwSrpf1pEitPV/guUV9jWg35hnE+YI=" } app = tornado.web.Application( handlers=[ (r'/index', IndexHandler), (r'/cookie', CookieHandler), ], debug=True, **settings, ) http_server = tornado.httpserver.HTTPServer(app) http_server.listen(options.port) tornado.ioloop.IOLoop.instance().start()
—— 先访问index页面设置安全cookie,然后访问cookie页面得到结果~
可以看到安全cookie的值:
"2|1:0|10:1576046456|5:count|4:MTA=|1ebb0558af3f1327a777c356ef0ad53ecc3582d030a515bb943e99db5d2d5203"
字段说明:
1、安全cookie的版本,默认使用版本2,不带长度说明前缀 2、默认为0 3、时间戳 4、cookie名 5、base64编码的cookie值 6、签名值,不带长度说明前缀
注意:Tornado的安全cookie只是一定程度的安全,仅仅是增加了恶意修改的难度。
Tornado的安全cookies仍然容易被窃听,而cookie值是签名不是加密,攻击者能够读取已存储的cookie值,并且可以传输他们的数据到任意服务器,或者通过发送没有修改的数据给应用伪造请求。
因此,避免在浏览器cookie中存储敏感的用户数据是非常重要的。
请求漏洞与CSRF(XSRF)
说明
—— 另外还需要说明一点,对于前后端分离的项目来说,如果使用了jwt认证方式,那么可以不用做csrf的校验了!
关于jwt认证我这里写了几篇个人博客:https://huoyingwhw.com/
csrf在web网站中的重要性
下面这篇博客描述了csrf在web网站中的必要性:
csrf简介
任何 Web 应用所面临的一个主要安全漏洞是跨站请求伪造,通常被简写为 CSRF 或XSRF,发音为"sea surf"。这个漏洞利用了浏览器的一个允许恶意攻击者在受害者网站注入脚本使未授权请求代表一个已登录用户的安全漏洞。
一个XSRF的说明
先建立一个网站127.0.0.1:8000,使用上面的Cookie计数器:
class CookieHandler(RequestHandler): def get(self): cookie = self.get_secure_cookie("count") count = int(cookie) + 1 if cookie else 1 self.set_secure_cookie("count", str(count)) self.write( '<html><head><title>Cookie计数器</title></head>' '<body><h1>您已访问本页%d次。</h1>' % count + '</body></html>' )
再建立一个网站127.0.0.1:9000:
class IndexHandler(RequestHandler): def get(self): self.write('<html><head><title>被攻击的网站</title></head>' '<body><h1>此网站的图片链接被修改了</h1>' '<img alt="这应该是图片" src="http://127.0.0.1:8000/cookie">' '</body></html>' )
在9000网站我们模拟攻击者修改了我们的图片源地址为8000网站的Cookie计数器页面网址。当我们访问9000网站的时候,在我们不知道、未授权的情况下8000网站的Cookie被使用了,以至于让8000网址认为是我们自己调用了8000网站的逻辑。这就是CSRF(Cross-site request forgery)跨站请求伪造(跨站攻击或跨域攻击的一种),通常缩写为CSRF或者XSRF。
有很多预防措施可以防止这种类型的攻击。首先你在开发应用时需要深谋远虑。任何会产生副作用的 HTTP 请求,比如点击购买按钮、编辑账户设置、改变密码或删除文档,都应该使用 HTTP POST方法。无论如何,这是良好的 RESTful 做法,但它也有额外的优势用于防范像我们刚才看到的恶意图像那样琐碎的 XSRF 攻击。但是,这并不足够:一个恶意站点可能会通过其他手段,如 HTML 表单或 XMLHTTPRequest API 来向你的应用发送 POST请求。保护 POST请求需要额外的策略。
为了防范伪造 POST请求,我们会要求每个请求包括一个参数值作为令牌来匹配存储在cookie 中的对应值。我们的应用将通过一个 cookie 头和一个隐藏的 HTML 表单元素向页面提供令牌。当一个合法页面的表单被提交时,它将包括表单值和已存储的 cookie。如果两者匹配,我们的应用认定请求有效。
浏览器有一个很重要的概念——同源策略(Same-Origin Policy)。 所谓同源是指,域名,协议,端口相同。 不同源的客户端脚本(javascript、ActionScript)在没明确授权的情况下,不能读写对方的资源。
由于第三方站点没有访问cookie数据的权限(同源策略),所以我们可以要求每个请求包括一个特定的参数值作为令牌来匹配存储在cookie中的对应值,如果两者匹配,我们的应用认定请求有效。而第三方站点无法在请求中包含令牌cookie值,这就有效地防止了不可信网站发送未授权的请求。
开启XSRF保护
需要在Application的构造函数中添加xsrf_cookies参数:
app = tornado.web.Application( [(r"/", IndexHandler),], cookie_secret = "2hcicVu+TqShDpfsjMWQLZ0Mkq5NPEWSk9fi0zsSt3A=", xsrf_cookies = True )
当这个参数被设置时,Tornado将拒绝请求参数中不包含正确的_xsrf值的POST、PUT和DELETE请求。
class IndexHandler(RequestHandler): def post(self): self.write("hello itcast")
用不带_xsrf的post请求时,报出了HTTP 403: Forbidden ('_xsrf' argument missing from POST)
的错误。
模板中的应用
在模板中使用XSRF保护,只需在模板中添加
{% module xsrf_form_html() %}
如新建一个模板index.html
<!DOCTYPE html> <html> <head> <title>测试XSRF</title> </head> <body> <form method="post"> {% module xsrf_form_html() %} <input type="text" name="message"/> <input type="submit" value="Post"/> </form> </body> </html>
后端
class IndexHandler(RequestHandler): def get(self): self.render("index.html") def post(self): self.write("hello itcast")
模板中添加的语句帮我们做了两件事:
- 为浏览器设置了_xsrf的Cookie(注意此Cookie浏览器关闭时就会失效)
- 为模板的表单中添加了一个隐藏的输入名为_xsrf,其值为_xsrf的Cookie值
渲染后的页面原码如下:
<!DOCTYPE html> <html> <head> <title>测试XSRF</title> </head> <body> <form method="post"> <input type="hidden" name="_xsrf" value="2|543c2206|a056ff9e49df23eaffde0a694cde2b02|1476443353"/> <input type="text" name="message"/> <input type="submit" value="Post"/> </form> </body> </html>
非模板的应用
对于不使用模板的应用来说,首先要设置_xsrf的Cookie值,可以在任意的Handler中通过获取self.xsrf_token的值来生成_xsrf并设置Cookie。
下面两种方式都可以起到设置_xsrf Cookie的作用。
class XSRFTokenHandler(RequestHandler): """专门用来设置_xsrf Cookie的接口""" def get(self): self.xsrf_token self.write("Ok") class StaticFileHandler(tornado.web.StaticFileHandler): """重写StaticFileHandler,构造时触发设置_xsrf Cookie""" def __init__(self, *args, **kwargs): super(StaticFileHandler, self).__init__(*args, **kwargs) self.xsrf_token
请求携带_xsrf参数
对于请求携带_xsrf参数,有两种方式:
- 若请求体是表单编码格式的,可以在请求体中添加_xsrf参数
- 若请求体是其他格式的(如json或xml等),可以通过设置HTTP头X-XSRFToken来传递_xsrf值
1. 请求体携带_xsrf参数
新建一个页面xsrf.html:
<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>测试XSRF</title> </head> <body> <a href="javascript:;" onclick="xsrfPost()">发送POST请求</a> <script src="http://cdn.bootcss.com/jquery/3.1.1/jquery.min.js"></script> <script type="text/javascript"> //获取指定Cookie的函数 function getCookie(name) { var r = document.cookie.match("\\b" + name + "=([^;]*)\\b"); return r ? r[1] : undefined; } //AJAX发送post请求,表单格式数据 function xsrfPost() { var xsrf = getCookie("_xsrf"); $.post("/new", "_xsrf="+xsrf+"&key1=value1", function(data) { alert("OK"); }); } </script> </body> </html>
2. HTTP头X-XSRFToken
新建一个页面json.html:
<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>测试XSRF</title> </head> <body> <a href="javascript:;" onclick="xsrfPost()">发送POST请求</a> <script src="http://cdn.bootcss.com/jquery/3.1.1/jquery.min.js"></script> <script type="text/javascript"> //获取指定Cookie的函数 function getCookie(name) { var r = document.cookie.match("\\b" + name + "=([^;]*)\\b"); return r ? r[1] : undefined; } //AJAX发送post请求,json格式数据 function xsrfPost() { var xsrf = getCookie("_xsrf"); var data = { key1:1, key1:2 }; var json_data = JSON.stringify(data); $.ajax({ url: "/new", method: "POST", headers: { "X-XSRFToken":xsrf, }, data:json_data, success:function(data) { alert("OK"); } }) } </script> </body> </html>
用户认证
前后端分离项目使用jwt认证
简介
用户验证是指在收到用户请求后进行处理前先判断用户的认证状态(如登陆状态),若通过验证则正常处理,否则强制用户跳转至认证页面(如登陆页面)。
authenticated装饰器
为了使用Tornado的认证功能,我们需要对登录用户标记具体的处理函数。我们可以使用@tornado.web.authenticated装饰器完成它。当我们使用这个装饰器包裹一个处理方法时,Tornado将确保这个方法的主体只有在合法的用户被发现时才会调用。
class ProfileHandler(RequestHandler): @tornado.web.authenticated def get(self): self.write("这是我的个人主页。")
get_current_user()方法
装饰器@tornado.web.authenticated的判断执行依赖于请求处理类中的self.current_user属性,如果current_user值为假(None、False、0、""等),任何GET或HEAD请求都将把访客重定向到应用设置中login_url指定的URL,而非法用户的POST请求将返回一个带有403(Forbidden)状态的HTTP响应。
在获取self.current_user属性的时候,tornado会调用get_current_user()方法来返回current_user的值。也就是说,我们验证用户的逻辑应写在get_current_user()方法中,若该方法返回非假值则验证通过,否则验证失败。
class ProfileHandler(RequestHandler): def get_current_user(self): """在此完成用户的认证逻辑""" user_name = self.get_argument("name", None) return user_name @tornado.web.authenticated def get(self): self.write("这是我的个人主页。")
login_url设置
当用户验证失败时,将用户重定向到login_url上,所以我们还需要在Application中配置login_url。
class LoginHandler(RequestHandler): def get(self): """在此返回登陆页面""" self.write("登陆页面") app = tornado.web.Application( [ (r"/", IndexHandler), (r"/profile", ProfileHandler), (r"/login", LoginHandler), ], "login_url":"/login" )
想一想,完成登陆操作后应该进入哪个页面?
在login_url后面补充的next参数就是记录的跳转至登录页面前的所在位置,所以我们可以使用next参数来完成登陆后的跳转。
修改登陆逻辑:
class LoginHandler(RequestHandler): def get(self): """登陆处理,完成登陆后跳转回前一页面""" next = self.get_argument("next", "/") self.redirect(next+"?name=logined")
用户访问的网址顺序: