gpt4 book ai didi

javascript - 以 html post 形式存储重置密码 token 是否安全?

转载 作者:行者123 更新时间:2023-12-02 21:47:39 24 4
gpt4 key购买 nike

我想向我的个人express.js 应用程序添加重置/忘记密码功能。我决定以类似的方式实现它 Django做到了。

基本上,它根据用户生成唯一的 token (ID、散列密码、电子邮件、上次登录时间和当前时间,所有这些都与唯一的密码和盐混合)。然后,用户在他的“重置密码链接”中收到该 token 。有人比我解释得更好 one of stackoverflow answers .

这是source code of Django PasswordResetTokenGenerator class

我将在底部发布我的 javascript 实现。如果您检查它是否存在可能的缺陷,那就太好了,但这不是我的主要问题:)

因此,用户会收到带有“重置密码链接”的电子邮件。链接如下 https://example.com/reset-password/MQ/58ix7l-35858854f74c35d0c64a5a17bd127f71cd3ad1da ,其中:

  • MQ是 base64 编码的用户 ID(本例中为 1)
  • 58ix7l是base36编码的时间戳
  • 35858...是实际的 token

用户点击链接。服务器接收 GET 请求 -> 服务器检查具有该 id 的用户是否存在 -> 然后服务器检查 token 的正确性。如果一切正常,服务器将向用户发送带有“设置新密码”表单的 html 响应。

到目前为止,一切都几乎与 django 的做法完全相同(很少有细微的差别)。但现在我想做一些不同的事情。Django(收到 GET 请求后)建立匿名 session ,在 session 中存储 token ,并重定向(302)以重置密码表单。客户端没有任何token的迹象。用户填写表单,使用新密码将 POST 请求发送到服务器。服务器再次检查 token (存储在 session 中)。如果一切正常 - 密码已更改。

出于某种原因(这会让我的应用程序变得更加复杂:)),我不想添加匿名 session ,我不想在 session 中存储 token 。

我只想从 req.params 获取 token -> 转义它 -> 检查它是否有效 -> 并以表单发送给用户,如下所示:

<form action="/reset-password" method="POST">
<label for="new-password">New password</label><input id="new-password" type="password" name="new-password" />
<label for="repeat-new-password">Repeat new password</label><input id="repeat-new-password" type="password" name="repeat-new-password" />
<input name="token" type="hidden" value="58ix7l-35858854f74c35d0c64a5a17bd127f71cd3ad1da">
<input type="submit" value="Set new password" />
</form>

用户发送表单,服务器再次检查 token ,然后更改密码。

所以在文字墙之后,我的问题是:

像这样以 html 形式存储 token 安全吗?

我能想到一种可能的威胁:邪恶的用户可以向某人发送带有 <script>alert('boo!')</script> 的链接。而不是 token 。但如果 token 之前经过验证并转义的话应该没有问题。还有其他可能的漏洞吗?

正如我之前所说,我发布了我的 generateToken , checkToken javascript 实现,以防万一...

<小时/>

generate-change-password-token.js

const { differenceInSeconds } = require('date-fns');
const makeTokenWithTimestamp = require('../crypto/make-token-with-timestamp');

function generateChangePasswordToken(user) {
const timestamp = differenceInSeconds(new Date(), new Date(2010, 1, 1));
const token = makeTokenWithTimestamp(user, timestamp);
return token;
}

module.exports = generateChangePasswordToken;

verify-change-password-token.js

const crypto = require('crypto');
const { differenceInSeconds } = require('date-fns');
const makeTokenWithTimestamp = require('../crypto/make-token-with-timestamp');

function verifyChangePasswordToken(user, token) {
const timestamp = parseInt(token.split('-')[0], 36);

const difference = differenceInSeconds(new Date(), new Date(2010, 1, 1)) - timestamp;

if (difference > 60 * 60 * 24) {
return false;
}
const newToken = makeTokenWithTimestamp(user, timestamp);
const valid = crypto.timingSafeEqual(Buffer.from(token), Buffer.from(newToken));
if (valid === true) {
return true;
}
return false;
}

module.exports = verifyChangePasswordToken;

make-token-with-timestamp.js

const crypto = require('crypto');

function saltedHmac(keySalt, value, secret) {
const hash = crypto.createHash('sha1').update(keySalt + secret).digest('hex');
const hmac = crypto.createHmac('sha1', hash).update(value).digest('hex');
return hmac;
}

function makeHashValue(user, timestamp) {
const { last_login: lastLogin, id, password } = user;
const loginTimestamp = lastLogin ? lastLogin.getTime() : '';
return String(id) + password + String(loginTimestamp) + String(timestamp);
}

function makeTokenWithTimestamp(user, timestamp) {
const timestamp36 = timestamp.toString(36);
const hashValue = makeHashValue(user, timestamp);
const keySalt = process.env.KEY_SALT;
const secret = process.env.SECRET_KEY;
if (!(keySalt && secret)) {
throw new Error('You need to set KEY_SALT and SECRET_KEY in env variables');
}
const hashString = saltedHmac(keySalt, hashValue, secret);
return `${timestamp36}-${hashString}`;
}

module.exports = makeTokenWithTimestamp;

谢谢

最佳答案

从安全 Angular 来看,将重置 token 存储在 URL(get 变量)或表单(作为 post 变量)中并没有太大区别。在这两种情况下,任何有权访问该 URL 的人都将有权重置密码。

正如您所提到的,您需要提防 XSS 攻击(将 JavaScript 嵌入到 token 中,然后显示在页面中),并且验证 token 是否只是字母数字应该可以解决该特定问题。您还需要提防 CORS 风格的攻击,大多数框架都可以为您处理。

对我来说,另外两件事需要考虑 -

  1. token 会在合理的时间内过期,因为它基本上是一个密码,可用于接管帐户。

  2. 在任何密码请求后都会发送通知,这样,如果用户没有故意重置自己的密码,他们就会知道该事件。

关于javascript - 以 html post 形式存储重置密码 token 是否安全?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/60217576/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com