Express で Cookie パーサー ミドルウェアを使用する方法

亚连
リリース: 2018-06-08 14:54:28
オリジナル
1727 人が閲覧しました

この記事では主に、Express cookie-parser ミドルウェアの実装例の詳細な分析を紹介し、参考にさせていただきます。

記事紹介

cookie-parserは、Cookieの解析を実装するために使用されるExpressのミドルウェアであり、公式のスキャフォールディングに組み込まれているミドルウェアの1つです。

使い方はとても簡単ですが、使用中に時々問題が発生する可能性があります。これは通常、Express + cookie-parser の署名と検証メカニズムを理解していないことが原因で発生します。

この記事では、Express + cookie-parser の署名と検証の実装メカニズム、および cookie 署名が Web サイトのセキュリティをどのように強化するかについて詳しく説明します。

テキスト同期は、GitHub テーマ シリーズ「Nodejs Learning Notes」に含まれています

はじめに 例: Cookie の設定と解析

cookie-parser の使用法を見てみる最も簡単な例から始めましょう。ここでは設定が使用されます。

  1. Cookie 設定: Express の組み込みメソッド res.cookie() を使用します。

  2. Cookie 解析: Cookie パーサー ミドルウェアを使用します。

var express = require('express');
var cookieParser = require('cookie-parser');
var app = express();
app.use(cookieParser());
app.use(function (req, res, next) {
 console.log(req.cookies.nick); // 第二次访问,输出chyingp
 next();
});

app.use(function (req, res, next) { 
 res.cookie('nick', 'chyingp');
 res.end('ok');
});
app.listen(3000);
ログイン後にコピー

現在のシナリオでは、Cookie パーサー ミドルウェアは大まかに次のように実装されています:

app.use(function (req, res, next) {
 req.cookies = cookie.parse(req.headers.cookie);
 next();
});
ログイン後にコピー

高度な例: Cookie の署名と解析

セキュリティ上の理由から、通常は Cookie に署名する必要があります。

この例は、いくつかの注意点を加えて次のように書き直されます:

  1. cookieParser が初期化されるとき、署名キーとしてシークレットで渡します。

  2. Cookie を設定するときは、signed を true に設定して、これから設定される Cookie に署名します。

  3. Cookieを取得する場合は、req.cookiesまたはreq.signedCookiesを通じて取得できます。

var express = require('express');
var cookieParser = require('cookie-parser');
var app = express();
// 初始化中间件,传入的第一个参数为singed secret
app.use(cookieParser('secret'));
app.use(function (req, res, next) {
 console.log(req.cookies.nick); // chyingp
 console.log(req.signedCookies.nick); // chyingp
 next();
});
app.use(function (req, res, next) { 
 // 传入第三个参数 {signed: true},表示要对cookie进行摘要计算
 res.cookie('nick', 'chyingp', {signed: true});
 res.end('ok');
});
app.listen(3000);
ログイン後にコピー

署名前のCookie値はchyingp 、署名後のCookie値はs%3Achyingp.uVofnk6k%2B9mHQpdPlQeOfjM8B5oa6mppny9d%2BmG9rD0、デコード後のCookie値は<コード> :chyingp.uVofnk6k+9mHQpdPlQeOfjM8B5oa6mppny9d+mG9rD0 。 chyingp ,签名后的cookie值为 s%3Achyingp.uVofnk6k%2B9mHQpdPlQeOfjM8B5oa6mppny9d%2BmG9rD0 ,decode后为 s:chyingp.uVofnk6k+9mHQpdPlQeOfjM8B5oa6mppny9d+mG9rD0

下面就来分析下,cookie的签名、解析是如何实现的。

cookie签名、验证实现剖析

Express完成cookie值的签名, cookie-parser 实现签名cookie的解析。两者共用同一个秘钥。

cookie签名

Express对cookie的设置(包括签名),都是通过 res.cookie() 这个方法实现的。

精简后的代码如下:

res.cookie = function (name, value, options) { 
 var secret = this.req.secret;
 var signed = opts.signed;
 // 如果 options.signed 为true,则对cookie进行签名
 if (signed) {
  val = &#39;s:&#39; + sign(val, secret);
 }
 this.append(&#39;Set-Cookie&#39;, cookie.serialize(name, String(val), opts));
 return this;
};
ログイン後にコピー

sign 为签名函数。伪代码如下,其实就是把cookie的原始值,跟hmac后的值拼接起来。

敲黑板划重点:签名后的cookie值,包含了原始值。

function sign (val, secret) {
 return val + &#39;.&#39; + hmac(val, secret);
}
ログイン後にコピー

这里的 secret 哪来的呢?是 cookie-parser 初始化的时候传入的。如下伪代码所示:

var cookieParser = function (secret) {
 return function (req, res, next) {
  req.secret = secret;
  // ...
  next();
 };
};
app.use(cookieParser(&#39;secret&#39;));
ログイン後にコピー

签名cookie解析

知道了cookie签名的机制后,如何"解析"签名cookie就很清楚了。这个阶段,中间件主要做了两件事:

  1. 将签名cookie对应的原始值提取出来

  2. 验证签名cookie是否合法

实现代码如下:

// str:签名后的cookie,比如 "s:chyingp.uVofnk6k+9mHQpdPlQeOfjM8B5oa6mppny9d+mG9rD0"
// secret:秘钥,比如 "secret"
function signedCookie(str, secret) {

 // 检查是否 s: 开头,确保只对签过名的cookie进行解析
 if (str.substr(0, 2) !== &#39;s:&#39;) {
  return str;
 }

 // 校验签名的值是否合法,如合法,返回true,否则,返回false
 var val = unsign(str.slice(2), secret);
 
 if (val !== false) {
  return val;
 }

 return false;
}
ログイン後にコピー

判断、提取cookie原始值比较简单。只是是 unsign 方法名比较有迷惑性。

一般只会对签名进行合法校验,并没有所谓的反签名。

unsign 方法的代码如下:

  1. 首先,从传入的cookie值中,分别提取出原始值A1、签名值B1。

  2. 其次,用同样的秘钥对A1进行签名,得到A2。

  3. 最后,根据A2、B1是否相等,判断签名是否合法。

exports.unsign = function(val, secret){

 var str = val.slice(0, val.lastIndexOf(&#39;.&#39;))
  , mac = exports.sign(str, secret);
 
 return sha1(mac) == sha1(val) ? str : false;
};
ログイン後にコピー

cookie签名的作用

主要是出于安全考虑, 防止cookie被篡改 ,增强安全性。

举个小例子来看下cookie签名是如何实现防篡改的。

基于前面的例子展开。假设网站通过 nick 这个cookie来区分当前登录的用户是谁。在前面例子中,登录用户的cookie中,nick对应的值如下:(decode后的)

s:chyingp.uVofnk6k+9mHQpdPlQeOfjM8B5oa6mppny9d+mG9rD0

此时,有人试图修改这个cookie值,来达到伪造身份的目的。比如修改成 xiaoming :

s:xiaoming.uVofnk6k+9mHQpdPlQeOfjM8B5oa6mppny9d+mG9rD0

当网站收到请求,对签名cookie进行解析,发现签名验证不通过。由此可判断,cookie是伪造的。

hmac("xiaoming", "secret") !== "uVofnk6k+9mHQpdPlQeOfjM8B5oa6mppny9d+mG9rD0"

Cookie の署名と解析がどのように実装されるかを分析してみましょう。

Cookie署名の分析と検証の実装

ExpressはCookie値の署名を完了し、cookie-parserは署名付きCookieの解析を実装します。どちらも同じ秘密キーを共有します。 🎜🎜🎜Cookie 署名🎜🎜🎜Express の Cookie 設定 (署名を含む) はすべて res.cookie() メソッドを通じて実装されます。 🎜🎜簡略化されたコードは次のとおりです: 🎜rrreee🎜sign は署名関数です。疑似コードは次のとおりで、実際には cookie の元の値と hmac の後の値を連結します。 🎜🎜黒板をノックして強調表示します。署名された Cookie の値には元の値が含まれています。 🎜rrreee🎜 ここでの 秘密 はどこから来たのでしょうか?これは、 cookie-parser が初期化されるときに渡されます。次の疑似コードに示すように: 🎜rrreee🎜🎜署名付き Cookie の解析🎜🎜🎜 Cookie 署名のメカニズムを理解すると、署名付き Cookie を「解析」する方法が明確になります。この段階で、ミドルウェアは主に 2 つのことを行います: 🎜🎜🎜🎜署名付き Cookie に対応する元の値を抽出します 🎜🎜🎜🎜 署名付き Cookie が正当かどうかを検証します 🎜🎜🎜🎜 実装コードは次のとおりです: 🎜rrreee🎜Judge Cookie の元の値を抽出します。値は比較的単純です。 unsign メソッドの名前がわかりにくいだけです。 🎜🎜一般に、署名は法的に検証されるだけであり、いわゆる副署名はありません。 🎜🎜unsign メソッドのコードは次のとおりです。 🎜🎜🎜🎜 まず、受信した Cookie 値から元の値 A1 と署名値 B1 を抽出します。 🎜🎜🎜🎜 次に、同じ秘密鍵を使用して A1 に署名し、A2 を取得します。 🎜🎜🎜🎜最後に、A2とB1が等しいかどうかに基づいて、署名が正当であるかどうかを判断します。 🎜🎜🎜🎜exports.unsign = function(val, Secret){🎜rrreee🎜🎜🎜Cookie署名の役割🎜🎜🎜🎜は主にセキュリティ上の理由から、Cookieの改ざんを防ぎセキュリティを強化します。 🎜🎜 Cookie 署名が改ざんをどのように防止できるかを簡単な例で見てみましょう。 🎜🎜前の例に基づいて展開します。 Web サイトがニック Cookie を使用して、現在ログインしているユーザーを区別すると仮定します。前の例では、ログイン ユーザーの Cookie で、対応するニックネームの値は次のとおりです: (デコード後)🎜🎜s:chyingp.uVofnk6k+9mHQpdPlQeOfjM8B5oa6mppny9d+mG9rD0🎜🎜これであるとき、誰かが ID を偽造するという目的を達成するために、この Cookie の値を変更しようとしました。たとえば、これを xiaoming に変更します: 🎜🎜s:xiaoming.uVofnk6k+9mHQpdPlQeOfjM8B5oa6mppny9d+mG9rD0🎜🎜 Web サイトがリクエストを受信すると、署名 Cookie を解析し、署名の検証が失敗したことがわかります。このことからクッキーは偽造されたものであると判断できる。 🎜🎜hmac("xiaoming", "secret") !== "uVofnk6k+9mHQpdPlQeOfjM8B5oa6mppny9d+mG9rD0"🎜🎜🎜🎜署名はセキュリティを保証しますか🎜🎜🎜🎜もちろんそうではありません。 🎜

前のセクションの例では、ニックネーム Cookie の値のみを使用して、どのユーザーがログインしているかを判断しています。これは非常に悪い設計です。ただし、秘密鍵が不明な場合、署名付き Cookie を偽造することは困難です。ただし、ユーザー名が同じ場合、署名も同じになります。この場合、実際には偽造するのは非常に簡単です。

上記は私があなたのためにまとめたものです。

関連記事:

Vue コンポーネント通信 (詳細なチュートリアル)

Vue Socket.io ソース コードの詳細な分析

ネイティブ JavaScript を使用して虫眼鏡効果を実現する

以上がExpress で Cookie パーサー ミドルウェアを使用する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート
私たちについて 免責事項 Sitemap
PHP中国語ウェブサイト:福祉オンライン PHP トレーニング,PHP 学習者の迅速な成長を支援します!