Flask-Security 如何Session CSRF和REST Token兼得

How to use both CSRF and auth Token in Flask-Security

以前學(xué)習(xí)的《Flask Web開發(fā):基于Python的Web應(yīng)用開發(fā)實(shí)戰(zhàn)》呕童,用到了Flask-Login,管理用戶Session、Cookie
我們的應(yīng)用:Vue 2.0 起步(4) 輕量級(jí)后端Flask用戶認(rèn)證 - 微信公眾號(hào)RSS急鳄,用到了Flask-JWT妈经,管理REST訪問用的Token
用戶權(quán)限管理汉矿,像Admin/User/Editor受裹,是用Flask-Principal
當(dāng)然西傀,還有E-mail驗(yàn)證事扭、密碼修改捎稚。。句旱。
如果我們的應(yīng)用阳藻,即想管理Session(網(wǎng)頁(yè)),又想要管理Token(REST訪問)谈撒,是不是兩者不能兼得腥泥?抑或很繁瑣呢?
幸好啃匿,F(xiàn)lask用于鑒權(quán)管理蛔外,有個(gè)集大成者:Flask-Security

Flask-Security.png

功能

先瀏覽一下Flask-Security官網(wǎng)所列的功能:

  • 登錄追蹤 Login Tracking

    • Last login date
    • Current login date
    • Last login IP address
    • Current login IP address
    • Total login count
  • JSON/Ajax Support
    Flask-Security supports JSON/Ajax requests where appropriate. Just remember that all endpoints require a CSRF token just like HTML views.
    JSON is supported for the following operations:

    • Login requests
    • Registration requests
    • Change password requests
    • Confirmation requests
    • Forgot password requests
    • Passwordless login requests

是不是眼花繚亂了溯乒?哈哈夹厌,你能想到的和想不到的,F(xiàn)lask-Security都幫你做到了裆悄。

注意看功能列表最后一段:JSON訪問必須也帶上CSRF矛纹。這跟我們以前用的Flask-JWT是不一樣的哦!
下面我們來使用Flask-Security光稼,實(shí)現(xiàn)Session CSRF和REST Token兼得的效果或南!

CSRF跨站請(qǐng)求偽造(Cross-site request forgery)

也被稱為one-click attack 或者session riding孩等,通常縮寫為CSRF或者XSRF采够, 是一種挾制用戶在當(dāng)前已登錄的Web應(yīng)用程序上肄方,執(zhí)行非本意的操作的攻擊方法。
因?yàn)楸韱蔚卿浺院蟮虐瑫?huì)保存session信息到用戶電腦权她。如果使用了“Remember me”功能,會(huì)保存session_token到用戶cookie到用戶電腦逝薪,那更加危險(xiǎn)隅要!攻擊者拿到這個(gè)cookie,就能直接訪問了翼闽。
對(duì)于web站點(diǎn)拾徙,將持久化的授權(quán)方法(例如cookie或者HTTP授權(quán))切換為瞬時(shí)的授權(quán)方法(一般是在每個(gè)form中提供隱藏csrf_token field),這將幫助網(wǎng)站防止這些攻擊感局。

步驟:

1. get csrf_token

正常瀏覽器登錄尼啡,都會(huì)用到表單(Forms),表單里帶有隱藏的CSRF询微。所以崖瞭,如果REST訪問,我們先拿到這個(gè)CSRF

# ajax send request:
GET http://localhost:5000/login
 
# Server response:
<h1>Login</h1>
<form action="/login" method="POST" name="login_user_form">
 <input id="csrf_token" name="csrf_token" type="hidden" value="34c942cc61f0bxxx">
 ...
# javascript fetch "csrf_token"
document.getElementById("csrf_token").value

2. post email/password

REST訪問撑毛,使用POST书聚,帶上email, password和上一步的csrf_token

# ajax send request:
POST http://localhost:5000/login
Headers: Content-Type   application/json

Body:
{
"email":"aaa@bbb.com", 
"password":"password",
"csrf_token":"34c942cc61f0bxxx"
}

3. get auth_token

服務(wù)器檢查CSRF是否有效,以及email/password是否匹配藻雌。成功則返回auth_token:

# Server response:
{
  "meta": {
    "code": 200
  }, 
  "response": {
    "user": {
      "authentication_token": "WyIxIiwiNWY0ZGNjM2I1Yxxx", 
      "id": "1"
    }
  }
}

4. access views with @auth_token_required

終于拿到auth_token了雌续!
下面的REST訪問,帶上它胯杭,就能訪問服務(wù)器端@auth_token_required保護(hù)的所有路由了

# ajax send request:
GET http://localhost:5000/token_protected
Headers: Authentication-Token WyIxIiwiNWY0ZGNjM2I1Yxxx

到此驯杜,我們Server端,即可以管理Session(網(wǎng)頁(yè))做个,又可以管理Token(REST訪問)了鸽心!


Quickstart源碼

源碼很短,60來行

  1. 保存為app.py居暖,然后運(yùn)行python app.py
  2. 瀏覽器Session嘗試:http://localhost:5000/login顽频、http://localhost:5000/logouthttp://localhost:5000/register
  3. JSON Token嘗試:使用Curl或?yàn)g覽器REST插件太闺,來模擬Ajax GET/POST
# encoding: utf-8
from flask import Flask, render_template
from flask_sqlalchemy import SQLAlchemy
from flask_security import Security, SQLAlchemyUserDatastore, \
    UserMixin, RoleMixin, login_required, auth_token_required, http_auth_required

# Create app
app = Flask(__name__)
app.config['DEBUG'] = True
app.config['SECRET_KEY'] = 'super-secret'
app.config['SECURITY_TRACKABLE'] = True
app.config['SECURITY_REGISTERABLE'] = True
app.config['SECURITY_SEND_REGISTER_EMAIL'] = False
app.config['SQLALCHEMY_DATABASE_URI'] = 'sqlite:///.security-dev.sqlite'

# Create database connection object
db = SQLAlchemy(app)

# Define models
roles_users = db.Table('roles_users',
        db.Column('user_id', db.Integer(), db.ForeignKey('user.id')),
        db.Column('role_id', db.Integer(), db.ForeignKey('role.id')))

class Role(db.Model, RoleMixin):
    id = db.Column(db.Integer(), primary_key=True)
    name = db.Column(db.String(80), unique=True)
    description = db.Column(db.String(255))

class User(db.Model, UserMixin):
    id = db.Column(db.Integer, primary_key=True)
    email = db.Column(db.String(255), unique=True)
    password = db.Column(db.String(255))
    active = db.Column(db.Boolean())
    confirmed_at = db.Column(db.DateTime())
    last_login_at = db.Column(db.DateTime())
    current_login_at = db.Column(db.DateTime())
    last_login_ip = db.Column(db.String(63))
    current_login_ip = db.Column(db.String(63))
    login_count = db.Column(db.Integer)
    roles = db.relationship('Role', secondary=roles_users,
                            backref=db.backref('users', lazy='dynamic'))
    def __repr__(self):
        return '<User %r>' % self.email

# Setup Flask-Security
user_datastore = SQLAlchemyUserDatastore(db, User, Role)
security = Security(app, user_datastore)

# Create a user to test with
@app.before_first_request
def create_user():
    db.create_all()
    if not User.query.first():
        user_datastore.create_user(email='aaa@bbb.com', password='password')
        db.session.commit()

# Views
@app.route('/')
@login_required
def home():
    return 'you\'re logged in!'

@app.route('/api')
#@http_auth_required
@auth_token_required
def token_protected():
    return 'you\'re logged in by Token!'
    
if __name__ == '__main__':
    app.run()

TODO:
后臺(tái)管理糯景,一般用Flask-Admin。它也可以由Flask-Security來保護(hù)
My source code

參考:
Flask-Admin Use Flask-Security to authenticate users
Token Based Authentication with Flask-Security

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市莺奸,隨后出現(xiàn)的幾起案子丑孩,更是在濱河造成了極大的恐慌,老刑警劉巖灭贷,帶你破解...
    沈念sama閱讀 216,651評(píng)論 6 501
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場(chǎng)離奇詭異略贮,居然都是意外死亡甚疟,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,468評(píng)論 3 392
  • 文/潘曉璐 我一進(jìn)店門逃延,熙熙樓的掌柜王于貴愁眉苦臉地迎上來览妖,“玉大人,你說我怎么就攤上這事揽祥》砀啵” “怎么了?”我有些...
    開封第一講書人閱讀 162,931評(píng)論 0 353
  • 文/不壞的土叔 我叫張陵拄丰,是天一觀的道長(zhǎng)府树。 經(jīng)常有香客問我,道長(zhǎng)料按,這世上最難降的妖魔是什么奄侠? 我笑而不...
    開封第一講書人閱讀 58,218評(píng)論 1 292
  • 正文 為了忘掉前任,我火速辦了婚禮载矿,結(jié)果婚禮上垄潮,老公的妹妹穿的比我還像新娘。我一直安慰自己闷盔,他們只是感情好弯洗,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,234評(píng)論 6 388
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著逢勾,像睡著了一般牡整。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上敏沉,一...
    開封第一講書人閱讀 51,198評(píng)論 1 299
  • 那天果正,我揣著相機(jī)與錄音,去河邊找鬼盟迟。 笑死秋泳,一個(gè)胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的攒菠。 我是一名探鬼主播迫皱,決...
    沈念sama閱讀 40,084評(píng)論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼,長(zhǎng)吁一口氣:“原來是場(chǎng)噩夢(mèng)啊……” “哼!你這毒婦竟也來了卓起?” 一聲冷哼從身側(cè)響起和敬,我...
    開封第一講書人閱讀 38,926評(píng)論 0 274
  • 序言:老撾萬榮一對(duì)情侶失蹤,失蹤者是張志新(化名)和其女友劉穎戏阅,沒想到半個(gè)月后昼弟,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 45,341評(píng)論 1 311
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡奕筐,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,563評(píng)論 2 333
  • 正文 我和宋清朗相戀三年舱痘,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片离赫。...
    茶點(diǎn)故事閱讀 39,731評(píng)論 1 348
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡芭逝,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出渊胸,到底是詐尸還是另有隱情旬盯,我是刑警寧澤,帶...
    沈念sama閱讀 35,430評(píng)論 5 343
  • 正文 年R本政府宣布翎猛,位于F島的核電站胖翰,受9級(jí)特大地震影響,放射性物質(zhì)發(fā)生泄漏办成。R本人自食惡果不足惜泡态,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,036評(píng)論 3 326
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望迂卢。 院中可真熱鬧某弦,春花似錦、人聲如沸而克。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,676評(píng)論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)员萍。三九已至腾降,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間碎绎,已是汗流浹背螃壤。 一陣腳步聲響...
    開封第一講書人閱讀 32,829評(píng)論 1 269
  • 我被黑心中介騙來泰國(guó)打工, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留筋帖,地道東北人奸晴。 一個(gè)月前我還...
    沈念sama閱讀 47,743評(píng)論 2 368
  • 正文 我出身青樓,卻偏偏與公主長(zhǎng)得像日麸,于是被迫代替她去往敵國(guó)和親寄啼。 傳聞我的和親對(duì)象是個(gè)殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 44,629評(píng)論 2 354

推薦閱讀更多精彩內(nèi)容

  • 22年12月更新:個(gè)人網(wǎng)站關(guān)停,如果仍舊對(duì)舊教程有興趣參考 Github 的markdown內(nèi)容[https://...
    tangyefei閱讀 35,180評(píng)論 22 257
  • Spring Cloud為開發(fā)人員提供了快速構(gòu)建分布式系統(tǒng)中一些常見模式的工具(例如配置管理墩划,服務(wù)發(fā)現(xiàn)涕刚,斷路器,智...
    卡卡羅2017閱讀 134,652評(píng)論 18 139
  • =========================================================...
    lavor閱讀 3,488評(píng)論 0 5
  • 一乙帮、背景 由于本人最近在維護(hù) SSM 的項(xiàng)目杜漠,因?yàn)樯弦粋€(gè)人使用 Spring Security 這個(gè)安全框架,所以...
    y0ngb1n閱讀 44,404評(píng)論 14 86
  • 本文首發(fā)于Gevin的博客 原文鏈接:Flask 入門指南 未經(jīng) Gevin 授權(quán)蚣旱,禁止轉(zhuǎn)載 1. 初識(shí)Flask...
    Gevin閱讀 16,779評(píng)論 10 237