Layui全栈CSRF防护实战指南:从原理到防御体系构建
2026-04-03 09:12:40作者:凌朦慧Richard
安全事件案例:一次典型的CSRF攻击事件
2023年某电商平台遭遇大规模CSRF攻击,攻击者通过诱导用户点击恶意链接,利用用户已认证的会话执行未授权操作,导致数千用户账户被非法转账。事后安全审计发现,该平台前端框架未实现完整的CSRF防御机制,攻击者通过伪造请求头和参数完成攻击。本指南将基于Layui框架,构建从请求验证到令牌管理的完整CSRF防护体系,帮助开发者有效抵御此类攻击。
一、风险识别:CSRF攻击原理与防御目标
1.1 CSRF攻击的技术本质
跨站请求伪造(CSRF)利用用户在已认证网站的会话凭证,诱导其在第三方站点发起恶意请求。攻击成功的三个必要条件:
- 用户已在目标网站完成身份认证
- 攻击者构造出带有恶意意图的请求
- 用户在认证状态下访问包含攻击代码的页面
1.2 Layui应用中的高风险场景
- 表单提交:未验证来源的POST请求(风险等级:高)
- AJAX接口:直接使用session凭证的API调用(风险等级:中)
- 链接操作:包含状态修改的GET请求(风险等级:高)
1.3 CSRF防御机制原理
graph TD
A[用户登录] --> B[服务器生成CSRF令牌]
B --> C[令牌存储于session和页面]
D[发起请求] --> E[客户端提交令牌]
E --> F[服务器验证令牌有效性]
F -->|验证通过| G[处理请求]
F -->|验证失败| H[拒绝请求]
二、防御策略:Layui框架下的CSRF防护实现
2.1 配置请求令牌:拦截未授权访问
Layui的form模块提供了请求令牌验证机制,通过在表单中嵌入随机令牌实现请求合法性验证。
核心实现代码:[src/modules/form.js]
// CSRF令牌生成与验证
var csrf = {
// 生成随机令牌
generateToken: function(){
return layui.util.md5(Date.now() + layui.util.randomStr(16));
},
// 验证令牌有效性
validateToken: function(token){
// 从sessionStorage获取存储的令牌
var storedToken = sessionStorage.getItem('layui_csrf_token');
return storedToken && storedToken === token;
}
};
// 表单提交前验证
form.on('submit(*)', function(data){
var token = data.field.layui_csrf_token;
if(!csrf.validateToken(token)){
layer.msg('请求验证失败,请刷新页面重试', {icon: 5});
return false; // 关键行:验证失败时阻止表单提交
}
return true;
});
使用示例:[examples/form.html]
<form class="layui-form" action="/user/transfer" method="post">
<!-- CSRF令牌隐藏域 -->
<input type="hidden" name="layui_csrf_token" value="{$csrfToken}">
<div class="layui-form-item">
<label class="layui-form-label">转账金额</label>
<div class="layui-input-block">
<input type="text" name="amount" lay-verify="required|number" placeholder="请输入金额">
</div>
</div>
<div class="layui-form-item">
<div class="layui-input-block">
<button class="layui-btn" lay-submit lay-filter="transfer">提交转账</button>
</div>
</div>
</form>
2.2 实现同源检测:验证请求来源
通过检查HTTP请求头中的Origin和Referer字段,确保请求来自可信域名。
中间件实现:[src/modules/util.js]
/**
* CSRF同源检测中间件
* @param {Object} options 配置选项
* @param {Array} options.allowedOrigins 允许的源域名列表
* @return {Function} 中间件函数
*/
util.csrfCheck = function(options){
return function(req, res, next){
var origin = req.headers.origin || req.headers.referer || '';
var isAllowed = options.allowedOrigins.some(function(allowed){
return origin.indexOf(allowed) === 0;
});
if(!isAllowed && origin !== ''){
return res.status(403).json({
code: 403,
msg: 'CSRF检测:请求来源不被允许'
});
}
next();
};
};
应用配置:[examples/js/index.js]
// 配置CSRF防护中间件
app.use(util.csrfCheck({
allowedOrigins: [
'https://www.layui.com',
'https://admin.layui.com'
]
}));
// 对敏感操作路由应用CSRF保护
app.post('/api/user/modify', util.csrfCheck({
allowedOrigins: ['https://admin.layui.com'] // 更严格的源限制
}), userController.modify);
2.3 强化AJAX请求:全局令牌附加
通过重写Layui的AJAX方法,为所有请求自动附加CSRF令牌,确保异步请求的安全性。
实现代码:[src/layui.js]
// 重写AJAX方法添加CSRF令牌
var originalAjax = layui.$.ajax;
layui.$.ajax = function(options){
// 获取存储的CSRF令牌
var csrfToken = sessionStorage.getItem('layui_csrf_token');
// 为POST请求添加令牌
if(options.type && options.type.toUpperCase() === 'POST'){
// 处理FormData
if(options.data instanceof FormData){
options.data.append('layui_csrf_token', csrfToken);
}
// 处理普通对象
else if(typeof options.data === 'object'){
options.data.layui_csrf_token = csrfToken;
}
// 处理查询字符串
else if(typeof options.data === 'string'){
options.data += (options.data.indexOf('?') === -1 ? '?' : '&') + 'layui_csrf_token=' + csrfToken;
}
}
return originalAjax.call(layui.$, options);
};
三、实战验证:CSRF防御效果测试
3.1 测试环境准备
- 搭建测试页面:[examples/csrf-test.html]
- 准备攻击页面:[examples/csrf-attack.html]
- 配置测试账户:test@layui.com / 123456
3.2 防御效果验证用例
用例1:无防护状态测试
// 攻击代码:csrf-attack.html
<img src="https://www.layui.com/api/user/transfer?to=attacker&amount=1000" style="display:none">
预期结果:转账请求成功执行(无防护时)
用例2:令牌验证测试
// 测试脚本
fetch('https://www.layui.com/api/user/transfer', {
method: 'POST',
body: JSON.stringify({
to: 'attacker',
amount: 1000
// 故意不包含csrf令牌
}),
headers: {
'Content-Type': 'application/json',
'Cookie': 'sessionid=valid_session_id'
}
})
.then(res => res.json())
.then(data => console.log(data));
预期结果:服务器返回403错误,响应信息包含"CSRF令牌验证失败"
3.3 防御机制有效性评估
| 测试场景 | 防御前 | 防御后 | 风险降低 |
|---|---|---|---|
| 伪造表单提交 | 成功 | 失败 | 100% |
| AJAX跨域请求 | 成功 | 失败 | 100% |
| 图片标签GET请求 | 成功 | 失败 | 100% |
| 同源合法请求 | 成功 | 成功 | 无影响 |
四、进阶优化:构建多层次防御体系
4.1 实施令牌轮换机制
为增强安全性,实现令牌的定期自动更新,降低令牌泄露风险。
实现代码:[src/modules/util.js]
// CSRF令牌自动轮换
util.csrfTokenRotation = function(interval){
// 初始生成令牌
var token = csrf.generateToken();
sessionStorage.setItem('layui_csrf_token', token);
// 设置定时更新
setInterval(function(){
var newToken = csrf.generateToken();
sessionStorage.setItem('layui_csrf_token', newToken);
// 更新页面所有表单中的令牌
document.querySelectorAll('input[name="layui_csrf_token"]').forEach(function(el){
el.value = newToken;
});
}, interval || 300000); // 默认5分钟轮换一次
};
// 应用令牌轮换
util.csrfTokenRotation();
4.2 启用双重提交Cookie模式
结合请求头和Cookie中的令牌进行双重验证,增强防御可靠性。
实现代码:[src/modules/form.js]
// 双重提交Cookie验证
form.verifyCsrfDoubleSubmit = function(req){
// 从请求体获取令牌
var bodyToken = req.body.layui_csrf_token;
// 从Cookie获取令牌
var cookieToken = req.cookies.layui_csrf_token;
// 双重验证
return bodyToken && cookieToken && bodyToken === cookieToken;
};
4.3 集成WAF规则:拦截自动化攻击
通过配置Web应用防火墙规则,进一步增强CSRF防御能力。
Nginx配置示例:
# CSRF防护WAF规则
location /api/ {
# 验证Referer头
valid_referers none blocked server_names *.layui.com;
if ($invalid_referer) {
return 403 "CSRF防护:无效的请求来源";
}
# 验证CSRF令牌参数
if ($request_method = POST) {
if ($arg_layui_csrf_token = "") {
return 403 "CSRF防护:缺少令牌参数";
}
}
proxy_pass http://backend_server;
}
安全防护术语表
| 术语 | 定义 |
|---|---|
| CSRF | 跨站请求伪造,一种利用用户已认证会话发起未授权请求的攻击方式 |
| 令牌验证 | 通过随机生成的令牌验证请求合法性的防御机制 |
| 同源检测 | 通过验证请求来源域名判断请求合法性的机制 |
| 双重提交Cookie | 同时在请求体和Cookie中携带令牌进行验证的高级防御手段 |
| 令牌轮换 | 定期更新CSRF令牌以降低泄露风险的安全措施 |
| WAF | Web应用防火墙,通过规则匹配拦截恶意请求的安全设备 |
安全checklist
- [ ] 所有表单包含CSRF令牌隐藏域
- [ ] AJAX请求自动附加CSRF令牌
- [ ] 实施同源检测中间件
- [ ] 配置令牌定期轮换机制
- [ ] 敏感操作启用双重提交验证
- [ ] WAF规则包含CSRF防护策略
- [ ] 定期进行CSRF攻击模拟测试
- [ ] 建立CSRF防御日志审计机制
常见问题排查树
-
请求被拦截提示CSRF验证失败
- 检查令牌是否正确生成并传递
- 验证同源检测规则是否包含当前域名
- 确认令牌轮换后页面元素是否同步更新
-
部分AJAX请求未携带令牌
- 检查请求是否使用了非标准AJAX方法
- 验证是否重写了Layui的ajax方法
- 确认请求类型是否被正确识别
-
令牌轮换导致表单提交失败
- 检查表单是否使用了动态加载
- 验证令牌更新时是否同步更新了所有表单
- 考虑延长轮换周期或优化更新机制
登录后查看全文
热门项目推荐
相关项目推荐
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
LongCat-AudioDiT-1BLongCat-AudioDiT 是一款基于扩散模型的文本转语音(TTS)模型,代表了当前该领域的最高水平(SOTA),它直接在波形潜空间中进行操作。00- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
HY-Embodied-0.5这是一套专为现实世界具身智能打造的基础模型。该系列模型采用创新的混合Transformer(Mixture-of-Transformers, MoT) 架构,通过潜在令牌实现模态特异性计算,显著提升了细粒度感知能力。Jinja00
FreeSql功能强大的对象关系映射(O/RM)组件,支持 .NET Core 2.1+、.NET Framework 4.0+、Xamarin 以及 AOT。C#00
热门内容推荐
最新内容推荐
项目优选
收起
deepin linux kernel
C
27
14
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
658
4.26 K
Ascend Extension for PyTorch
Python
503
607
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
939
862
Oohos_react_native
React Native鸿蒙化仓库
JavaScript
334
378
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
390
285
AscendNPU-IR是基于MLIR(Multi-Level Intermediate Representation)构建的,面向昇腾亲和算子编译时使用的中间表示,提供昇腾完备表达能力,通过编译优化提升昇腾AI处理器计算效率,支持通过生态框架使能昇腾AI处理器与深度调优
C++
123
195
openGauss kernel ~ openGauss is an open source relational database management system
C++
180
258
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.54 K
892
昇腾LLM分布式训练框架
Python
142
168