文章導讀cookie-parser 是Express的中間件,用來實現cookie的解析,是官方腳手架內置的中間件之壹。
它的使用非常簡單,但在使用過程中偶爾也會遇到問題。壹般都是因為對 Express + cookie-parser 的簽名、驗證機制不了解導致的。
本文深入講解 Express + cookie-parser 的簽名和驗證的實現機制,以及cookie簽名是如何增強網站的安全性的。
文本同步收錄於GitHub主題系列 《Nodejs學習筆記》
入門例子:cookie設置與解析先從最簡單的例子來看下 cookie-parser 的使用,這裏采用默認配置。
cookie設置:使用 Express 的內置方法 res.cookie() 。
cookie解析:使用 cookie-parser 中間件。
var express = require('express');
var cookieParser = require('cookie-parser');
var app = express();
app.use(cookieParser());
app.use(function (req, res, next) {
console.log(req.cookies.nick); // 第二次訪問,輸出chyingp
next();
});
app.use(function (req, res, next) {
res.cookie('nick', 'chyingp');
res.end('ok');
});
app.listen(3000);在當前場景下, cookie-parser 中間件大致實現如下:
app.use(function (req, res, next) {
req.cookies = cookie.parse(req.headers.cookie);
next();
});進階例子:cookie簽名與解析出於安全的考慮,我們通常需要對cookie進行簽名。
例子改寫如下,有幾個註意點:
cookieParser 初始化時,傳入 secret 作為簽名的秘鑰。
設置cookie時,將 signed 設置為 true ,表示對即將設置的cookie進行簽名。
獲取cookie時,可以通過 req.cookies ,也可以通過 req.signedCookies 獲取。
var express = require('express');
var cookieParser = require('cookie-parser');
var app = express();
// 初始化中間件,傳入的第壹個參數為singed secret
app.use(cookieParser('secret'));
app.use(function (req, res, next) {
console.log(req.cookies.nick); // chyingp
console.log(req.signedCookies.nick); // chyingp
next();
});
app.use(function (req, res, next) {
// 傳入第三個參數 {signed: true},表示要對cookie進行摘要計算
res.cookie('nick', 'chyingp', {signed: true});
res.end('ok');
});
app.listen(3000);簽名前的cookie值為 chyingp ,簽名後的cookie值為 s%3Achyingp.uVofnk6k%2B9mHQpdPlQeOfjM8B5oa6mppny9d%2BmG9rD0 ,decode後為 s:chyingp.uVofnk6k+9mHQpdPlQeOfjM8B5oa6mppny9d+mG9rD0 。
下面就來分析下,cookie的簽名、解析是如何實現的。
cookie簽名、驗證實現剖析Express完成cookie值的簽名, cookie-parser 實現簽名cookie的解析。兩者***用同壹個秘鑰。
cookie簽名
Express對cookie的設置(包括簽名),都是通過 res.cookie() 這個方法實現的。
精簡後的代碼如下:
res.cookie = function (name, value, options) {
var secret = this.req.secret;
var signed = opts.signed;
// 如果 options.signed 為true,則對cookie進行簽名
if (signed) {
val = 's:' + sign(val, secret);
}
this.append('Set-Cookie', cookie.serialize(name, String(val), opts));
return this;
};sign 為簽名函數。偽代碼如下,其實就是把cookie的原始值,跟hmac後的值拼接起來。
敲黑板劃重點:簽名後的cookie值,包含了原始值。
function sign (val, secret) {
return val + '.' + hmac(val, secret);
}這裏的 secret 哪來的呢?是 cookie-parser 初始化的時候傳入的。如下偽代碼所示:
var cookieParser = function (secret) {
return function (req, res, next) {
req.secret = secret;
// ...
next();
};
};
app.use(cookieParser('secret'));簽名cookie解析
知道了cookie簽名的機制後,如何"解析"簽名cookie就很清楚了。這個階段,中間件主要做了兩件事:
將簽名cookie對應的原始值提取出來
驗證簽名cookie是否合法
實現代碼如下:
// str:簽名後的cookie,比如 "s:chyingp.uVofnk6k+9mHQpdPlQeOfjM8B5oa6mppny9d+mG9rD0"
// secret:秘鑰,比如 "secret"
function signedCookie(str, secret) {
// 檢查是否 s: 開頭,確保只對簽過名的cookie進行解析
if (str.substr(0, 2) !== 's:') {
return str;
}
// 校驗簽名的值是否合法,如合法,返回true,否則,返回false
var val = unsign(str.slice(2), secret);
if (val !== false) {
return val;
}
return false;
}判斷、提取cookie原始值比較簡單。只是是 unsign 方法名比較有迷惑性。
壹般只會對簽名進行合法校驗,並沒有所謂的反簽名。
unsign 方法的代碼如下:
首先,從傳入的cookie值中,分別提取出原始值A1、簽名值B1。
其次,用同樣的秘鑰對A1進行簽名,得到A2。
最後,根據A2、B1是否相等,判斷簽名是否合法。
exports.unsign = function(val, secret){
var str = val.slice(0, val.lastIndexOf('.'))
, mac = exports.sign(str, secret);
return sha1(mac) == sha1(val) ? str : false;
};cookie簽名的作用主要是出於安全考慮, 防止cookie被篡改 ,增強安全性。
舉個小例子來看下cookie簽名是如何實現防篡改的。
基於前面的例子展開。假設網站通過 nick 這個cookie來區分當前登錄的用戶是誰。在前面例子中,登錄用戶的cookie中,nick對應的值如下:(decode後的)
s:chyingp.uVofnk6k+9mHQpdPlQeOfjM8B5oa6mppny9d+mG9rD0
此時,有人試圖修改這個cookie值,來達到偽造身份的目的。比如修改成 xiaoming :
s:xiaoming.uVofnk6k+9mHQpdPlQeOfjM8B5oa6mppny9d+mG9rD0
當網站收到請求,對簽名cookie進行解析,發現簽名驗證不通過。由此可判斷,cookie是偽造的。
hmac("xiaoming", "secret") !== "uVofnk6k+9mHQpdPlQeOfjM8B5oa6mppny9d+mG9rD0"
簽名就壹定能夠確保安全嗎當然不是。
上個小節的例子,僅通過 nick 這個cookie的值來判斷登錄的是哪個用戶,這是壹個非常糟糕的設計。雖然在秘鑰未知的情況下,很難偽造簽名cookie。但用戶名相同的情況下,簽名也是相同的。這種情況下,其實是很容易偽造的。
上面是我整理給大家的,希望今後會對大家有幫助。
相關文章:
Vue組件通信(詳細教程)
Vue Socket.io源碼詳細分析
使用原生JavaScript實現放大鏡效果