node.js極速入門課程:進(jìn)入學(xué)習(xí)
目前絕大多數(shù)的系統(tǒng)都少不了登錄驗(yàn)證的功能,這主要是為了保存用戶的狀態(tài),以此來限制用戶的各種行為,從而方便有效的控制用戶的權(quán)限。比如一個(gè)用戶登陸微博,發(fā)布、關(guān)注、評論的操作都應(yīng)是在登錄后的用戶狀態(tài)下進(jìn)行的。
實(shí)現(xiàn)登錄驗(yàn)證的功能主要有Cookie&Session
、JWT
兩種方式,這一節(jié)我們將先對 Cookie&Session
的工作原理 做詳細(xì)的介紹,在之后的文章中會(huì)陸續(xù)對JWT
,以及如何使用Cookie&Session
和JWT
來完善前幾節(jié)我們搭建的簡易用戶管理系統(tǒng)進(jìn)行講解?!鞠嚓P(guān)教程推薦:nodejs視頻教程】
1️⃣ Cookie&Session
我們知道,HTTP 是無狀態(tài)的。也就是說,HTTP 請求方和響應(yīng)方間無法維護(hù)狀態(tài),都是一次性的,它不知道前后的請求都發(fā)生了什么。但有的場景下,我們需要維護(hù)狀態(tài)。最典型的,一個(gè)用戶登陸微博,發(fā)布、關(guān)注、評論,都應(yīng)是在登錄后的用戶狀態(tài)下的。
這個(gè)時(shí)候就可以引入Cookie
與Session
來保存用戶的登錄狀態(tài)。
本篇文章主要介紹使用
Cookie-Session
來做登錄驗(yàn)證的工作原理,關(guān)于Cookie
與Session
的詳細(xì)介紹可查閱這位大佬的文章:Cookie和Session詳解
為什么不單獨(dú)使用Cookie?
Cookie
是存放在瀏覽器中的,可以在瀏覽器中打開控制臺(tái)
,選擇應(yīng)用
,找到存儲(chǔ)
中的Cookie
進(jìn)行查看:
當(dāng)客戶端向服務(wù)端發(fā)送網(wǎng)絡(luò)請求時(shí)瀏覽器會(huì)自動(dòng)將Cookie
添加到請求頭中,這樣服務(wù)端就能獲取這個(gè)Cookie
,如下:
知道了這個(gè)原理后,我們就可以想到,如果在用戶登錄系統(tǒng)時(shí):客戶端由用戶的部分登錄信息(比如username
、id
等)生成一個(gè)Cookie
存放到瀏覽器中,那么在這之后的每一次網(wǎng)絡(luò)請求都會(huì)自動(dòng)攜帶上該Cookie
。
之后讓服務(wù)端根據(jù)請求中是否攜帶Cookie
并且攜帶的Cookie
中是否存在有效的username
、id
來判斷用戶是否已經(jīng)登錄過了,這樣一來用戶的登錄狀態(tài)不就被保存下來了嗎。
回到上面我們提到的微博的例子,按照這種過程來說,當(dāng)用戶登錄過后Cookie
已經(jīng)被保存,這時(shí)當(dāng)用戶進(jìn)行發(fā)布、關(guān)注、評論等需要登錄才能使用的操作時(shí)我們就能提前判斷是否存在Cookie
,如果存在并且Cookie
中含有該用戶的id
,那么我們就可以允許該用戶的這些操作(這些操作一般都是需要用戶的id
的,這時(shí)就可以從Cookie
中進(jìn)行獲?。?。相反的,如果Cookie
不存在或者Cookie
無效,那么就禁止該用戶的這些操作。
說到這,你可能會(huì)問:既然一個(gè)Cookie
就能實(shí)現(xiàn)我們想要的效果,那為何還要使用Session
呢?
這是因?yàn)?Cookie
很容易被偽造! ,如果我們知道了Cookie
中存放的信息是username
和id
(就算不知道,也可以在登錄后的網(wǎng)絡(luò)請求的請求體中找到Cookie
),那么我們完全可以在不登錄的情況下手動(dòng)向?yàn)g覽器存儲(chǔ)一個(gè)偽造的Cookie
:
說到這,你應(yīng)該就能明白為什么不能單獨(dú)使用Cookie
了吧。
Session是如何與Cookie結(jié)合的?
Session
其實(shí)是基于Cookie
實(shí)現(xiàn)的,并且Session
存儲(chǔ)在服務(wù)端的內(nèi)存或者數(shù)據(jù)庫中。
當(dāng)用戶登錄成功時(shí),使用Cookie&Session
的登錄驗(yàn)證會(huì)進(jìn)行以下操作:
-
由服務(wù)端生成
Session
與SessionId
;Session
一般是根據(jù)用戶登錄的信息,如用戶名、id
等進(jìn)行生成。
如果把Session
比作是一把鎖,那么SessionId
就相當(dāng)于是這把鎖的鑰匙。 -
服務(wù)端將
Session
存儲(chǔ)到內(nèi)存或者數(shù)據(jù)庫中; -
服務(wù)端將
SessionId
存放到請求的響應(yīng)頭(response
對象)中的Set-Cookie
字段中發(fā)送給客戶端; -
客戶端收到
Set-Cookie
后會(huì)自動(dòng)將Set-Cookie
的值(也就是SessionId
)存放到Cookie
中; -
之后的每次網(wǎng)絡(luò)請求都會(huì)自動(dòng)帶上
Cookie
,也就是帶上這個(gè)SessionId
; -
服務(wù)端收到后續(xù)請求時(shí)獲取請求上的
Cookie
,也就是獲取到了SessionId
,然后通過SessionId
查詢并校驗(yàn)服務(wù)端存儲(chǔ)的Session
,若校驗(yàn)成功說明這個(gè)SessionId
有效則通過此次請求,反之則阻止此次請求。
圖示:
2️⃣ Cookie&Session的缺陷
存儲(chǔ)問題
為了保存用戶的登錄狀態(tài),我們需要為每一位登錄的用戶生成并存儲(chǔ)Session
,這勢必就會(huì)造成以下問題:
- 如果
Session
存放到內(nèi)存中,那么當(dāng)服務(wù)端重啟時(shí),這些內(nèi)存中的Session
都將被清除,那么所有用戶的登錄狀態(tài)都將會(huì)過期,并且當(dāng)用戶量較大時(shí),過多的內(nèi)存占用也勢必會(huì)影響服務(wù)端的性能。 - 如果
Session
存放到數(shù)據(jù)庫中,雖然能夠解決因服務(wù)端重啟造成用戶登錄狀態(tài)過期的問題,但當(dāng)用戶量較大時(shí),對于這個(gè)數(shù)據(jù)庫的維護(hù)也會(huì)變得相對困難。 - 如果前端頁面中調(diào)用的接口來自兩個(gè)服務(wù)器(也就是兩套數(shù)據(jù)庫),為了實(shí)現(xiàn)
Session
在兩個(gè)服務(wù)器間共享通常會(huì)將Session
存放到一個(gè)單獨(dú)的數(shù)據(jù)庫中,這樣就使得整個(gè)項(xiàng)目變得更為復(fù)雜也更加難以維護(hù)。
CSRF問題
CSRF全稱為 Cross-site request forgery 即 跨站請求偽造,使用Cookie
進(jìn)行驗(yàn)證的網(wǎng)站都會(huì)面臨或大或小的CSRF
威脅,我們以一個(gè)銀行網(wǎng)站的例子來介紹CSRF的攻擊原理:
假如一家銀行網(wǎng)站A
的登錄驗(yàn)證采用的是Cookie&Session
,并且該網(wǎng)站上用以運(yùn)行轉(zhuǎn)賬操作的Api地址
為:http://www.grillbankapi.com/?account=AccoutName&amount=1000
api
參數(shù):account
代表賬戶名,amount
代表轉(zhuǎn)賬金額。
那么,一個(gè)惡意攻擊者可以在另一個(gè)網(wǎng)站B
上放置如下代碼:
<img src="http://www.grillbankapi.com/?account=Ailjx&amount=1000">
注意:
img
標(biāo)簽的src
是網(wǎng)站A
轉(zhuǎn)賬操作的api地址
,并且參數(shù)account
為Ailjx,amount
為1000,也就是說這個(gè)api地址
相當(dāng)于是賬戶名為 Ailjx 轉(zhuǎn)賬1000 時(shí)調(diào)用的api
。
如果有賬戶名為 Ailjx 的用戶剛訪問過網(wǎng)站A
不久,登錄信息尚未過期(網(wǎng)站A
的Cookie
存在且有效)。
那么當(dāng) Ailjx 訪問了這個(gè)惡意網(wǎng)站B
時(shí),上面的img
標(biāo)簽將被加載,瀏覽器就會(huì)自動(dòng)請求img
標(biāo)簽的src
路由,也就是請求http://www.grillbankapi.com/?account=Ailjx&amount=1000
(我們將這個(gè)請求記為請求Q
),并且因?yàn)?code>Cookie存放在瀏覽器中且瀏覽器發(fā)送請求時(shí)會(huì)自動(dòng)帶上Cookie
,所以請求Q
上就會(huì)自動(dòng)攜帶 Ailjx 在網(wǎng)站A
上的Cookie
憑證,結(jié)果就是這個(gè) 請求Q
將會(huì)被通過,那么 Ailjx 就會(huì)損失1000資金。
這種惡意的網(wǎng)址可以有很多種形式,藏身于網(wǎng)頁中的許多地方。 此外,攻擊者也不需要控制放置惡意網(wǎng)址的網(wǎng)站。例如他可以將這種地址藏在論壇,博客等任何用戶生成內(nèi)容的網(wǎng)站中。這意味著如果服務(wù)端沒有合適的防御措施的話,用戶即使訪問熟悉的可信網(wǎng)站也有受攻擊的危險(xiǎn)。
透過例子能夠看出,攻擊者并不能通過CSRF攻擊來直接獲取用戶的賬戶控制權(quán),也不能直接竊取用戶的任何信息。他們能做到的,是欺騙用戶瀏覽器,讓其以用戶的名義運(yùn)行操作。
這些就是使用Cookie&Session
來做登錄驗(yàn)證的問題所在,那么我們?nèi)绾谓鉀Q這些問題呢?這就需要引入JWT的概念,使用token
來做登錄驗(yàn)證,這些我們將在之后的文章中進(jìn)行講解。