Ish*_*han 3 php ajax middleware csrf laravel
中间件:
use Closure;
use Illuminate\Foundation\Http\Middleware\VerifyCsrfToken as BaseVerifier;
class VerifyCsrfToken extends BaseVerifier {
public function handle($request, Closure $next)
{
return parent::handle($request, $next);
}
}
Run Code Online (Sandbox Code Playgroud)
使用Javascript:
$.ajaxSetup({
headers: {
'X-CSRF-TOKEN': 'wrong-token-to-test',
'X-XSRF-TOKEN': 'another-wrong-token-to-test',
}
});
Run Code Online (Sandbox Code Playgroud)
刀:
$.ajax({
method: "POST",
url: "{{url("login/$user")}}",
data: {
"email": $("#email").val(),
"password": CryptoJS.SHA256($('#password').val()).toString(),
"_token": "{{csrf_token()}}"
}
})
Run Code Online (Sandbox Code Playgroud)
即使对csrf令牌使用错误的Http头值('wrong-token-to-test')也不会导致任何令牌不匹配异常.请求正常处理.这是否意味着Laravel没有检查X-CSRF-TOKEN标头?
Laravel 首先尝试从调用参数CSRF令牌_token中get或者post,如果丢失,那么它会尝试从一个得到它X-CSRF-TOKEN.这是代码中的实现逻辑/vendor/laravel/framework/src/Illuminate/Foundation/Http/Middleware/VerifyCsrfToken,方法tokensMatch :
$token = $request->input('_token') ?: $request->header('X-CSRF-TOKEN');
Run Code Online (Sandbox Code Playgroud)
但是您已经_token在ajax帖子中有效地包含了参数(并且具有正确的值):
"_token": "{{csrf_token()}}"
Run Code Online (Sandbox Code Playgroud)
所以你在X-CSRF-TOKEN标题中发送的内容并不重要.
| 归档时间: |
|
| 查看次数: |
1168 次 |
| 最近记录: |