国产99久久精品_欧美日本韩国一区二区_激情小说综合网_欧美一级二级视频_午夜av电影_日本久久精品视频

最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
當前位置: 首頁 - 科技 - 知識百科 - 正文

在Express中如何使用cookie-parser中間件

來源:懂視網 責編:小采 時間:2020-11-27 19:39:27
文檔

在Express中如何使用cookie-parser中間件

在Express中如何使用cookie-parser中間件:本篇文章主要介紹了深入剖析Express cookie-parser中間件實現示例,現在分享給大家,也給大家做個參考。文章導讀cookie-parser 是Express的中間件,用來實現cookie的解析,是官方腳手架內置的中間件之一。它的使用非常簡單,但在使用過程中偶爾也會遇到問題。
推薦度:
導讀在Express中如何使用cookie-parser中間件:本篇文章主要介紹了深入剖析Express cookie-parser中間件實現示例,現在分享給大家,也給大家做個參考。文章導讀cookie-parser 是Express的中間件,用來實現cookie的解析,是官方腳手架內置的中間件之一。它的使用非常簡單,但在使用過程中偶爾也會遇到問題。

本篇文章主要介紹了深入剖析Express cookie-parser中間件實現示例,現在分享給大家,也給大家做個參考。

文章導讀

cookie-parser 是Express的中間件,用來實現cookie的解析,是官方腳手架內置的中間件之一。

它的使用非常簡單,但在使用過程中偶爾也會遇到問題。一般都是因為對 Express + cookie-parser 的簽名、驗證機制不了解導致的。

本文深入講解 Express + cookie-parser 的簽名和驗證的實現機制,以及cookie簽名是如何增強網站的安全性的。

文本同步收錄于GitHub主題系列 《Nodejs學習筆記》

入門例子:cookie設置與解析

先從最簡單的例子來看下 cookie-parser 的使用,這里采用默認配置。

  1. cookie設置:使用 Express 的內置方法 res.cookie() 。

  2. cookie解析:使用 cookie-parser 中間件。

var express = require('express');
var cookieParser = require('cookie-parser');
var app = express();
app.use(cookieParser());
app.use(function (req, res, next) {
 console.log(req.cookies.nick); // 第二次訪問,
輸出chyingp next(); }); app.use(function (req, res, next) { res.cookie('nick', 'chyingp'); res.end('ok'); }); app.listen(3000);

在當前場景下, cookie-parser 中間件大致實現如下:

app.use(function (req, res, next) {
 req.cookies = cookie.parse(req.headers.cookie);
 next();
});

進階例子:cookie簽名與解析

出于安全的考慮,我們通常需要對cookie進行簽名。

例子改寫如下,有幾個注意點:

  1. cookieParser 初始化時,傳入 secret 作為簽名的秘鑰。

  2. 設置cookie時,將 signed 設置為 true ,表示對即將設置的cookie進行簽名。

  3. 獲取cookie時,可以通過 req.cookies ,也可以通過 req.signedCookies 獲取。

var express = require('express');
var cookieParser = require('cookie-parser');
var app = express();
// 初始化中間件,傳入的第一個參數為singed secret
app.use(cookieParser('secret'));
app.use(function (req, res, next) {
 console.log(req.cookies.nick); // chyingp
 console.log(req.signedCookies.nick); // chyingp
 next();
});
app.use(function (req, res, next) { 
 // 傳入第三個參數 {signed: true},表示要對cookie進行摘要計算
 res.cookie('nick', 'chyingp', {signed: true});
 res.end('ok');
});
app.listen(3000);

簽名前的cookie值為 chyingp ,簽名后的cookie值為 s%3Achyingp.uVofnk6k%2B9mHQpdPlQeOfjM8B5oa6mppny9d%2BmG9rD0 ,decode后為 s:chyingp.uVofnk6k+9mHQpdPlQeOfjM8B5oa6mppny9d+mG9rD0

下面就來分析下,cookie的簽名、解析是如何實現的。

cookie簽名、驗證實現剖析

Express完成cookie值的簽名, cookie-parser 實現簽名cookie的解析。兩者共用同一個秘鑰。

cookie簽名

Express對cookie的設置(包括簽名),都是通過 res.cookie() 這個方法實現的。

精簡后的代碼如下:

res.cookie = function (name, value, options) { 
 var secret = this.req.secret;
 var signed = opts.signed;
 // 如果 options.signed 為true,則對cookie進行簽名
 if (signed) {
 val = 's:' + sign(val, secret);
 }
 this.append('Set-Cookie', cookie.serialize(name, String(val), opts));
 return this;
};

sign 為簽名函數。偽代碼如下,其實就是把cookie的原始值,跟hmac后的值拼接起來。

敲黑板劃重點:簽名后的cookie值,包含了原始值。

function sign (val, secret) {
 return val + '.' + hmac(val, secret);
}

這里的 secret 哪來的呢?是 cookie-parser 初始化的時候傳入的。如下偽代碼所示:

var cookieParser = function (secret) {
 return function (req, res, next) {
 req.secret = secret;
 // ...
 next();
 };
};
app.use(cookieParser('secret'));

簽名cookie解析

知道了cookie簽名的機制后,如何"解析"簽名cookie就很清楚了。這個階段,中間件主要做了兩件事:

  1. 將簽名cookie對應的原始值提取出來

  2. 驗證簽名cookie是否合法

實現代碼如下:

// str:簽名后的cookie,比如 "s:chyingp.uVofnk6k+9mHQpdPlQeOfjM8B5oa6mppny9d+mG9rD0"
// secret:秘鑰,比如 "secret"
function signedCookie(str, secret) {

 // 檢查是否 s: 開頭,確保只對簽過名的cookie進行解析
 if (str.substr(0, 2) !== 's:') {
 return str;
 }

 // 校驗簽名的值是否合法,如合法,返回true,否則,返回false
 var val = unsign(str.slice(2), secret);
 
 if (val !== false) {
 return val;
 }

 return false;
}

判斷、提取cookie原始值比較簡單。只是是 unsign 方法名比較有迷惑性。

一般只會對簽名進行合法校驗,并沒有所謂的反簽名。

unsign 方法的代碼如下:

  1. 首先,從傳入的cookie值中,分別提取出原始值A1、簽名值B1。

  2. 其次,用同樣的秘鑰對A1進行簽名,得到A2。

  3. 最后,根據A2、B1是否相等,判斷簽名是否合法。

exports.unsign = function(val, secret){

 var str = val.slice(0, val.lastIndexOf('.'))
 , mac = exports.sign(str, secret);
 
 return sha1(mac) == sha1(val) ? str : false;
};

cookie簽名的作用

主要是出于安全考慮, 防止cookie被篡改 ,增強安全性。

舉個小例子來看下cookie簽名是如何實現防篡改的。

基于前面的例子展開。假設網站通過 nick 這個cookie來區分當前登錄的用戶是誰。在前面例子中,登錄用戶的cookie中,nick對應的值如下:(decode后的)

s:chyingp.uVofnk6k+9mHQpdPlQeOfjM8B5oa6mppny9d+mG9rD0

此時,有人試圖修改這個cookie值,來達到偽造身份的目的。比如修改成 xiaoming :

s:xiaoming.uVofnk6k+9mHQpdPlQeOfjM8B5oa6mppny9d+mG9rD0

當網站收到請求,對簽名cookie進行解析,發現簽名驗證不通過。由此可判斷,cookie是偽造的。

hmac("xiaoming", "secret") !== "uVofnk6k+9mHQpdPlQeOfjM8B5oa6mppny9d+mG9rD0"

簽名就一定能夠確保安全嗎

當然不是。

上個小節的例子,僅通過 nick 這個cookie的值來判斷登錄的是哪個用戶,這是一個非常糟糕的設計。雖然在秘鑰未知的情況下,很難偽造簽名cookie。但用戶名相同的情況下,簽名也是相同的。這種情況下,其實是很容易偽造的。

上面是我整理給大家的,希望今后會對大家有幫助。

相關文章:

Vue組件通信(詳細教程)

Vue Socket.io源碼詳細分析

使用原生JavaScript實現放大鏡效果

聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

文檔

在Express中如何使用cookie-parser中間件

在Express中如何使用cookie-parser中間件:本篇文章主要介紹了深入剖析Express cookie-parser中間件實現示例,現在分享給大家,也給大家做個參考。文章導讀cookie-parser 是Express的中間件,用來實現cookie的解析,是官方腳手架內置的中間件之一。它的使用非常簡單,但在使用過程中偶爾也會遇到問題。
推薦度:
標簽: 使用 cookie 在使用
  • 熱門焦點

最新推薦

猜你喜歡

熱門推薦

專題
Top
主站蜘蛛池模板: 91欧美在线 | 国产在线一区二区三区欧美 | 亚洲国产成人久久一区久久 | 中文字幕免费在线播放 | 香港经典a毛片免费观看…伊人色综合久久 | 一级欧美日韩 | 欧美日韩国内 | 精品国产91久久久久 | 在线观看欧美精品 | 久久亚洲伊人成综合人影院 | 精品国产一区二区二三区在线观看 | 看一级特黄a大片日本片 | 免费中文字幕一级毛片 | 国产精品乱码一区二区三区 | 亚洲国产精品一区二区九九 | 久久久视 | 国产黄色在线看 | 日韩精品观看 | 国产毛片在线看 | 伊人中文字幕 | 99精品高清视频一区二区 | 亚洲欧美在线免费观看 | 亚洲国产激情一区二区三区 | 日韩欧美片 | 国产欧美综合一区二区 | 久久成人国产精品免费 | 免费看黄视频网站 | 欧美日韩亚洲一区二区三区在线观看 | 久久国产精品高清一区二区三区 | 国产在线高清视频 | 毛片免费网址 | 欧美激情国产日韩精品一区18 | 国内精品视频一区二区三区 | 国产日韩视频 | 亚洲高清视频在线观看 | 精品一区 二区三区免费毛片 | 在线播放国产色视频在线 | 91精品国产免费久久久久久 | 欧美一区二区三区四区视频 | 国产网站免费观看 | 国产传媒一区二区三区四区五区 |