首页
/ Layui全栈CSRF防护实战指南:从原理到防御体系构建

Layui全栈CSRF防护实战指南:从原理到防御体系构建

2026-04-03 09:12:40作者:凌朦慧Richard

安全事件案例:一次典型的CSRF攻击事件

2023年某电商平台遭遇大规模CSRF攻击,攻击者通过诱导用户点击恶意链接,利用用户已认证的会话执行未授权操作,导致数千用户账户被非法转账。事后安全审计发现,该平台前端框架未实现完整的CSRF防御机制,攻击者通过伪造请求头和参数完成攻击。本指南将基于Layui框架,构建从请求验证到令牌管理的完整CSRF防护体系,帮助开发者有效抵御此类攻击。

一、风险识别:CSRF攻击原理与防御目标

1.1 CSRF攻击的技术本质

跨站请求伪造(CSRF)利用用户在已认证网站的会话凭证,诱导其在第三方站点发起恶意请求。攻击成功的三个必要条件:

  • 用户已在目标网站完成身份认证
  • 攻击者构造出带有恶意意图的请求
  • 用户在认证状态下访问包含攻击代码的页面

1.2 Layui应用中的高风险场景

  • 表单提交:未验证来源的POST请求(风险等级:高)
  • AJAX接口:直接使用session凭证的API调用(风险等级:中)
  • 链接操作:包含状态修改的GET请求(风险等级:高)

1.3 CSRF防御机制原理

graph TD
    A[用户登录] --> B[服务器生成CSRF令牌]
    B --> C[令牌存储于session和页面]
    D[发起请求] --> E[客户端提交令牌]
    E --> F[服务器验证令牌有效性]
    F -->|验证通过| G[处理请求]
    F -->|验证失败| H[拒绝请求]

二、防御策略:Layui框架下的CSRF防护实现

2.1 配置请求令牌:拦截未授权访问

Layui的form模块提供了请求令牌验证机制,通过在表单中嵌入随机令牌实现请求合法性验证。

核心实现代码:[src/modules/form.js]

// CSRF令牌生成与验证
var csrf = {
  // 生成随机令牌
  generateToken: function(){
    return layui.util.md5(Date.now() + layui.util.randomStr(16));
  },
  
  // 验证令牌有效性
  validateToken: function(token){
    // 从sessionStorage获取存储的令牌
    var storedToken = sessionStorage.getItem('layui_csrf_token');
    return storedToken && storedToken === token;
  }
};

// 表单提交前验证
form.on('submit(*)', function(data){
  var token = data.field.layui_csrf_token;
  if(!csrf.validateToken(token)){
    layer.msg('请求验证失败,请刷新页面重试', {icon: 5});
    return false;  // 关键行:验证失败时阻止表单提交
  }
  return true;
});

使用示例:[examples/form.html]

<form class="layui-form" action="/user/transfer" method="post">
  <!-- CSRF令牌隐藏域 -->
  <input type="hidden" name="layui_csrf_token" value="{$csrfToken}">
  
  <div class="layui-form-item">
    <label class="layui-form-label">转账金额</label>
    <div class="layui-input-block">
      <input type="text" name="amount" lay-verify="required|number" placeholder="请输入金额">
    </div>
  </div>
  
  <div class="layui-form-item">
    <div class="layui-input-block">
      <button class="layui-btn" lay-submit lay-filter="transfer">提交转账</button>
    </div>
  </div>
</form>

2.2 实现同源检测:验证请求来源

通过检查HTTP请求头中的Origin和Referer字段,确保请求来自可信域名。

中间件实现:[src/modules/util.js]

/**
 * CSRF同源检测中间件
 * @param {Object} options 配置选项
 * @param {Array} options.allowedOrigins 允许的源域名列表
 * @return {Function} 中间件函数
 */
util.csrfCheck = function(options){
  return function(req, res, next){
    var origin = req.headers.origin || req.headers.referer || '';
    var isAllowed = options.allowedOrigins.some(function(allowed){
      return origin.indexOf(allowed) === 0;
    });
    
    if(!isAllowed && origin !== ''){
      return res.status(403).json({
        code: 403,
        msg: 'CSRF检测:请求来源不被允许'
      });
    }
    next();
  };
};

应用配置:[examples/js/index.js]

// 配置CSRF防护中间件
app.use(util.csrfCheck({
  allowedOrigins: [
    'https://www.layui.com',
    'https://admin.layui.com'
  ]
}));

// 对敏感操作路由应用CSRF保护
app.post('/api/user/modify', util.csrfCheck({
  allowedOrigins: ['https://admin.layui.com']  // 更严格的源限制
}), userController.modify);

2.3 强化AJAX请求:全局令牌附加

通过重写Layui的AJAX方法,为所有请求自动附加CSRF令牌,确保异步请求的安全性。

实现代码:[src/layui.js]

// 重写AJAX方法添加CSRF令牌
var originalAjax = layui.$.ajax;
layui.$.ajax = function(options){
  // 获取存储的CSRF令牌
  var csrfToken = sessionStorage.getItem('layui_csrf_token');
  
  // 为POST请求添加令牌
  if(options.type && options.type.toUpperCase() === 'POST'){
    // 处理FormData
    if(options.data instanceof FormData){
      options.data.append('layui_csrf_token', csrfToken);
    } 
    // 处理普通对象
    else if(typeof options.data === 'object'){
      options.data.layui_csrf_token = csrfToken;
    }
    // 处理查询字符串
    else if(typeof options.data === 'string'){
      options.data += (options.data.indexOf('?') === -1 ? '?' : '&') + 'layui_csrf_token=' + csrfToken;
    }
  }
  
  return originalAjax.call(layui.$, options);
};

三、实战验证:CSRF防御效果测试

3.1 测试环境准备

  1. 搭建测试页面:[examples/csrf-test.html]
  2. 准备攻击页面:[examples/csrf-attack.html]
  3. 配置测试账户:test@layui.com / 123456

3.2 防御效果验证用例

用例1:无防护状态测试

// 攻击代码:csrf-attack.html
<img src="https://www.layui.com/api/user/transfer?to=attacker&amount=1000" style="display:none">

预期结果:转账请求成功执行(无防护时)

用例2:令牌验证测试

// 测试脚本
fetch('https://www.layui.com/api/user/transfer', {
  method: 'POST',
  body: JSON.stringify({
    to: 'attacker',
    amount: 1000
    // 故意不包含csrf令牌
  }),
  headers: {
    'Content-Type': 'application/json',
    'Cookie': 'sessionid=valid_session_id'
  }
})
.then(res => res.json())
.then(data => console.log(data));

预期结果:服务器返回403错误,响应信息包含"CSRF令牌验证失败"

3.3 防御机制有效性评估

测试场景 防御前 防御后 风险降低
伪造表单提交 成功 失败 100%
AJAX跨域请求 成功 失败 100%
图片标签GET请求 成功 失败 100%
同源合法请求 成功 成功 无影响

四、进阶优化:构建多层次防御体系

4.1 实施令牌轮换机制

为增强安全性,实现令牌的定期自动更新,降低令牌泄露风险。

实现代码:[src/modules/util.js]

// CSRF令牌自动轮换
util.csrfTokenRotation = function(interval){
  // 初始生成令牌
  var token = csrf.generateToken();
  sessionStorage.setItem('layui_csrf_token', token);
  
  // 设置定时更新
  setInterval(function(){
    var newToken = csrf.generateToken();
    sessionStorage.setItem('layui_csrf_token', newToken);
    
    // 更新页面所有表单中的令牌
    document.querySelectorAll('input[name="layui_csrf_token"]').forEach(function(el){
      el.value = newToken;
    });
  }, interval || 300000); // 默认5分钟轮换一次
};

// 应用令牌轮换
util.csrfTokenRotation();

4.2 启用双重提交Cookie模式

结合请求头和Cookie中的令牌进行双重验证,增强防御可靠性。

实现代码:[src/modules/form.js]

// 双重提交Cookie验证
form.verifyCsrfDoubleSubmit = function(req){
  // 从请求体获取令牌
  var bodyToken = req.body.layui_csrf_token;
  // 从Cookie获取令牌
  var cookieToken = req.cookies.layui_csrf_token;
  
  // 双重验证
  return bodyToken && cookieToken && bodyToken === cookieToken;
};

4.3 集成WAF规则:拦截自动化攻击

通过配置Web应用防火墙规则,进一步增强CSRF防御能力。

Nginx配置示例

# CSRF防护WAF规则
location /api/ {
  # 验证Referer头
  valid_referers none blocked server_names *.layui.com;
  if ($invalid_referer) {
    return 403 "CSRF防护:无效的请求来源";
  }
  
  # 验证CSRF令牌参数
  if ($request_method = POST) {
    if ($arg_layui_csrf_token = "") {
      return 403 "CSRF防护:缺少令牌参数";
    }
  }
  
  proxy_pass http://backend_server;
}

安全防护术语表

术语 定义
CSRF 跨站请求伪造,一种利用用户已认证会话发起未授权请求的攻击方式
令牌验证 通过随机生成的令牌验证请求合法性的防御机制
同源检测 通过验证请求来源域名判断请求合法性的机制
双重提交Cookie 同时在请求体和Cookie中携带令牌进行验证的高级防御手段
令牌轮换 定期更新CSRF令牌以降低泄露风险的安全措施
WAF Web应用防火墙,通过规则匹配拦截恶意请求的安全设备

安全checklist

  • [ ] 所有表单包含CSRF令牌隐藏域
  • [ ] AJAX请求自动附加CSRF令牌
  • [ ] 实施同源检测中间件
  • [ ] 配置令牌定期轮换机制
  • [ ] 敏感操作启用双重提交验证
  • [ ] WAF规则包含CSRF防护策略
  • [ ] 定期进行CSRF攻击模拟测试
  • [ ] 建立CSRF防御日志审计机制

常见问题排查树

  1. 请求被拦截提示CSRF验证失败

    • 检查令牌是否正确生成并传递
    • 验证同源检测规则是否包含当前域名
    • 确认令牌轮换后页面元素是否同步更新
  2. 部分AJAX请求未携带令牌

    • 检查请求是否使用了非标准AJAX方法
    • 验证是否重写了Layui的ajax方法
    • 确认请求类型是否被正确识别
  3. 令牌轮换导致表单提交失败

    • 检查表单是否使用了动态加载
    • 验证令牌更新时是否同步更新了所有表单
    • 考虑延长轮换周期或优化更新机制
登录后查看全文
热门项目推荐
相关项目推荐