gpt4 book ai didi

asp.net-mvc - 如何在不同域的 MVC 前端和 Web Api 之间实现防伪 token ?

转载 作者:行者123 更新时间:2023-12-01 19:59:01 26 4
gpt4 key购买 nike

  1. 我希望在 www.example1.com 上拥有 MVC 项目
  2. api.example2.com 上的 WebApi 项目

我想限制对 WebApi 的访问。我尝试实现防伪 token :

当我使用防伪 token 创建对 WebApi 的 GET 请求时,我收到异常,因为该请求不包含此 token 。

在名为 ValidateRequestHeader 的方法中,变量 cookie = null

如何修复以下代码?这是正确的解决方案吗?

MVC 项目(前端)- 用于开发的是 localhost:33635:

Index.cshtml

<div class="container">


<div class="row">

<div class="col-md-12">


<input id="get-request-button" type="button" class="btn btn-info" value="Create request to API Server" />

<br />

<div id="result"></div>

</div>


</div>


</div>


@section scripts
{

<script type="text/javascript">

@functions{
public string TokenHeaderValue()
{
string cookieToken, formToken;
AntiForgery.GetTokens(null, out cookieToken, out formToken);
return cookieToken + ":" + formToken;
}
}

$(function () {

$("#get-request-button").click(function () {

$.ajax("http://localhost:33887/api/values", {
type: "GET",
contentType: "application/json",
data: {},
dataType: "json",
headers: {
'RequestVerificationToken': '@TokenHeaderValue()'
}
}).done(function (data) {
$("#result").html(data);
});

return false;
});

});


</script>

}

WebApi 项目 - 用于开发的是 localhost:33887:

WebApiConfig.cs

public static void Register(HttpConfiguration config)
{
// Web API configuration and services

config.EnableCors(new EnableCorsAttribute("http://localhost:33635", "*", "*"));

// Web API routes
config.MapHttpAttributeRoutes();

config.Routes.MapHttpRoute(
name: "DefaultApi",
routeTemplate: "api/{controller}/{id}",
defaults: new { id = RouteParameter.Optional }
);
}

ValidateHttpAntiForgeryTokenAttribute.cs:

[AttributeUsage(AttributeTargets.Method | AttributeTargets.Class)]
public sealed class ValidateHttpAntiForgeryTokenAttribute : FilterAttribute, IAuthorizationFilter
{
public Task<HttpResponseMessage> ExecuteAuthorizationFilterAsync(HttpActionContext actionContext, CancellationToken cancellationToken, Func<Task<HttpResponseMessage>> continuation)
{
var request = actionContext.Request;

try
{
if (IsAjaxRequest(request))
{
ValidateRequestHeader(request);
}
else
{
AntiForgery.Validate();
}
}
catch (Exception)
{
actionContext.Response = new HttpResponseMessage
{
StatusCode = HttpStatusCode.Forbidden,
RequestMessage = actionContext.ControllerContext.Request
};
return FromResult(actionContext.Response);
}
return continuation();
}

private Task<HttpResponseMessage> FromResult(HttpResponseMessage result)
{
var source = new TaskCompletionSource<HttpResponseMessage>();
source.SetResult(result);
return source.Task;
}

private bool IsAjaxRequest(HttpRequestMessage request)
{
IEnumerable<string> xRequestedWithHeaders;
if (!request.Headers.TryGetValues("X-Requested-With", out xRequestedWithHeaders)) return false;

var headerValue = xRequestedWithHeaders.FirstOrDefault();

return !String.IsNullOrEmpty(headerValue) && String.Equals(headerValue, "XMLHttpRequest", StringComparison.OrdinalIgnoreCase);
}

private void ValidateRequestHeader(HttpRequestMessage request)
{
var headers = request.Headers;
var cookie = headers
.GetCookies()
.Select(c => c[AntiForgeryConfig.CookieName])
.FirstOrDefault();

IEnumerable<string> xXsrfHeaders;

if (headers.TryGetValues("RequestVerificationToken", out xXsrfHeaders))
{
var rvt = xXsrfHeaders.FirstOrDefault();

if (cookie == null)
{
throw new InvalidOperationException($"Missing {AntiForgeryConfig.CookieName} cookie");
}

AntiForgery.Validate(cookie.Value, rvt);
}
else
{
var headerBuilder = new StringBuilder();

headerBuilder.AppendLine("Missing X-XSRF-Token HTTP header:");

foreach (var header in headers)
{
headerBuilder.AppendFormat("- [{0}] = {1}", header.Key, header.Value);
headerBuilder.AppendLine();
}

throw new InvalidOperationException(headerBuilder.ToString());
}
}
}

ValuesController:

public class ValuesController : ApiController
{
// GET: api/Values
[ValidateHttpAntiForgeryToken]
public IEnumerable<string> Get()
{
return new string[] { "value1", "value2" };
}

// GET: api/Values/5
public string Get(int id)
{
return "value";
}

// POST: api/Values
public void Post([FromBody]string value)
{
}

// PUT: api/Values/5
public void Put(int id, [FromBody]string value)
{
}

// DELETE: api/Values/5
public void Delete(int id)
{
}
}

最佳答案

这不是限制其他服务访问的方式。 ForgeryToken 有助于防止 CSRF 攻击,ASP.NET MVC 使用防伪造 token ,也称为请求验证 token 。客户端请求包含表单的 HTML 页面。服务器在响应中包含两个 token 。一个 token 作为 cookie 发送。当您提交表单时,这些表单将在同一服务器上匹配。

我相信,您需要的是example1.comapi.example2.com 的信任。 An example将是 stackauth这是整个Stack Exchange network集中服务的域。然后您就可以在项目中根据需要实现授权了。

关于asp.net-mvc - 如何在不同域的 MVC 前端和 Web Api 之间实现防伪 token ?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/33410433/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com