0

0

Flask中安全传递JWT:重定向场景下的HttpOnly Cookie实践

碧海醫心

碧海醫心

发布时间:2025-10-03 09:43:16

|

951人浏览过

|

来源于php中文网

原创

flask中安全传递jwt:重定向场景下的httponly cookie实践

在Flask应用中,直接通过URL查询参数传递JWT令牌存在安全风险。本文将深入探讨HTTP重定向机制,解释为何无法直接在重定向请求中携带自定义HTTP头,并提供一套基于HttpOnly、Secure和SameSite属性的Cookie方案,以安全、隐蔽地在用户认证成功后将JWT令牌传递给目标页面,有效规避令牌泄露和XSS攻击的风险。

理解HTTP重定向与Header传递的限制

当服务器发出一个重定向响应(例如HTTP状态码301、302、303、307、308)时,它实际上是告诉浏览器“你请求的资源现在在另一个地方,请去那里重新请求”。浏览器接收到这个重定向指令后,会根据响应头中的Location字段指定的URL,发起一个全新的HTTP请求。

关键在于,这个由浏览器发起的后续请求是一个独立的请求。服务器在重定向响应中设置的任何自定义HTTP头(例如,你期望的Authorization头)都不会被浏览器自动“携带”到这个新的请求中。浏览器只会遵循HTTP协议规范,发送它通常会发送的头(如Host、User-Agent、以及与目标URL相关的Cookie等)。因此,直接通过重定向响应来为后续请求设置自定义请求头,在HTTP协议层面是不可行的。

安全传递JWT的推荐方案:使用HttpOnly Cookie

鉴于上述限制,将JWT令牌安全地从一个页面传递到另一个页面的标准做法是利用HTTP Cookie机制。通过将JWT存储在服务器设置的Cookie中,浏览器会在后续对同一域名的请求中自动携带这个Cookie,从而实现令牌的传递。为了确保安全性,我们必须配置Cookie的几个关键属性:

  1. HttpOnly: 这个属性指示浏览器,该Cookie不能通过客户端脚本(如JavaScript)访问。这对于防止跨站脚本(XSS)攻击至关重要,即使攻击者成功注入了恶意JS代码,也无法窃取到存储在HttpOnly Cookie中的JWT。
  2. Secure: 这个属性指示浏览器,该Cookie只应通过HTTPS连接发送。在生产环境中,这能有效防止令牌在传输过程中被窃听。
  3. SameSite: 这个属性有助于防止跨站请求伪造(CSRF)攻击。它可以设置为Lax或Strict。
    • Lax: 在顶级导航和GET请求中发送Cookie,但在跨域的POST请求中不发送。
    • Strict: 只有在请求的站点与Cookie的站点完全一致时才发送Cookie。
    • 通常,Lax是一个比较平衡的选择,能提供较好的CSRF保护,同时不影响用户体验。

Flask实现示例

以下是如何在Flask中修改你的注册逻辑,以便通过HttpOnly Cookie安全地传递JWT令牌:

iMuse.AI
iMuse.AI

iMuse.AI 创意助理,为设计师提供无限灵感!

下载
import jwt
import datetime
from flask import Flask, redirect, url_for, make_response, request

# 假设你已经定义了SECRET、数据库操作等
SECRET = "your_super_secret_key" # 在生产环境中应从环境变量获取
app = Flask(__name__)

# 模拟数据库操作和用户ID生成
def generate_customer_id():
    return "user_" + str(datetime.datetime.now().timestamp()).replace('.', '')

def store_customer_in_db(cid, hashed_passwd):
    # 模拟存储到数据库
    print(f"Storing user {cid} with hashed password {hashed_passwd} in DB.")
    return True

@app.route('/signup', methods=['POST'])
def signup():
    # 假设从请求中获取用户名和密码
    username = request.form.get('username')
    password = request.form.get('password')

    if not username or not password:
        return "Username and password are required", 400

    # 模拟用户注册和密码哈希
    cid = generate_customer_id()
    hashed_passwd = f"hashed_{password}" # 实际应用中请使用安全的哈希算法如bcrypt

    try:
        # 模拟数据库操作
        if not store_customer_in_db(cid, hashed_passwd):
            raise Exception("Failed to store user in DB")

        payload = {
            'cid': cid,
            'exp': datetime.datetime.utcnow() + datetime.timedelta(minutes=30) # 令牌30分钟后过期
        }

        token = jwt.encode(payload, SECRET, algorithm='HS256')

        # 创建重定向响应
        redirect_url = url_for('order_page') # 使用url_for生成目标URL
        response = make_response(redirect(redirect_url))

        # 设置HttpOnly、Secure、SameSite Cookie
        # token.decode('utf-8') 是因为 jwt.encode 返回的是 bytes
        response.set_cookie(
            'jwt_token', 
            token, 
            httponly=True, 
            secure=True, # 在生产环境中必须设置为True,本地测试可暂时设置为False
            samesite='Lax', # 根据需求选择Strict或Lax
            max_age=datetime.timedelta(minutes=30).total_seconds() # Cookie过期时间与JWT过期时间一致
        )

        return response

    except Exception as err:
        print(f"Error during signup: {err}")
        return "Signup failed", 500

@app.route('/order')
def order_page():
    # 从Cookie中获取JWT令牌
    token = request.cookies.get('jwt_token')

    if not token:
        return "Unauthorized: No JWT token found in cookies", 401

    try:
        # 验证JWT令牌
        decoded_payload = jwt.decode(token, SECRET, algorithms=['HS256'])
        cid = decoded_payload.get('cid')

        return f"Welcome to the orders page, user {cid}! Your token is valid."

    except jwt.ExpiredSignatureError:
        return "Unauthorized: JWT token has expired", 401
    except jwt.InvalidTokenError:
        return "Unauthorized: Invalid JWT token", 401

if __name__ == '__main__':
    # 仅用于本地测试,生产环境应使用WSGI服务器
    app.run(debug=True, ssl_context='adhoc') # 使用adhoc SSL上下文方便本地测试Secure Cookie

代码解释:

  1. make_response(redirect(redirect_url)): 我们首先创建一个重定向响应对象,而不是直接返回redirect()的结果。这样可以让我们在返回响应之前对其进行修改。
  2. response.set_cookie(...): 这是设置Cookie的核心方法。
    • 'jwt_token': Cookie的名称。
    • token: JWT令牌的值。
    • httponly=True: 确保JavaScript无法访问此Cookie。
    • secure=True: 确保Cookie只在HTTPS连接下发送。在本地开发时,如果你没有配置SSL证书,可以暂时设置为False,但生产环境务必设置为True。为了本地测试Secure Cookie,你可以使用app.run(debug=True, ssl_context='adhoc')来启动一个临时的HTTPS服务器。
    • samesite='Lax': 提供CSRF保护。
    • max_age: 设置Cookie的过期时间,通常与JWT的过期时间保持一致。
  3. request.cookies.get('jwt_token'): 在目标页面(如/order)中,你可以通过request.cookies字典轻松地获取到浏览器自动发送过来的Cookie值。

注意事项

  • Cookie过期时间管理: 确保Cookie的max_age与JWT的exp(过期时间)保持一致。当JWT过期时,前端后端应能识别并引导用户重新认证。
  • 生产环境中的Secure标志: 在任何生产部署中,请务必使用HTTPS,并将secure=True设置为Cookie属性。否则,即使使用HttpOnly,令牌也可能在不安全的HTTP连接中被窃听。
  • JWT刷新机制: 长时间有效的JWT令牌存在风险。通常,会结合短生命周期的访问令牌(Access Token)和长生命周期的刷新令牌(Refresh Token)。刷新令牌也可以存储在HttpOnly Cookie中,但其处理逻辑会更复杂,需要额外的端点来安全地获取新的访问令牌。
  • CSRF保护: 尽管SameSite属性提供了很好的CSRF保护,但对于更高级别的安全性要求,你可能还需要在API端点上实现额外的CSRF令牌验证。
  • 错误处理: 在实际应用中,需要更健壮的错误处理和日志记录机制。

总结

通过将JWT令牌存储在配置了HttpOnly、Secure和SameSite属性的Cookie中,我们能够规避直接在URL中传递令牌的风险,并有效防止XSS和CSRF攻击。这种方法是Web应用程序中实现安全、隐蔽用户认证状态传递的推荐实践。在Flask中,通过make_response和set_cookie方法可以轻松实现这一机制。始终记住,在生产环境中启用HTTPS并正确配置Cookie的安全属性至关重要。

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

WorkBuddy
WorkBuddy

腾讯云推出的AI原生桌面智能体工作台

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
Python Flask框架
Python Flask框架

本专题专注于 Python 轻量级 Web 框架 Flask 的学习与实战,内容涵盖路由与视图、模板渲染、表单处理、数据库集成、用户认证以及RESTful API 开发。通过博客系统、任务管理工具与微服务接口等项目实战,帮助学员掌握 Flask 在快速构建小型到中型 Web 应用中的核心技能。

106

2025.08.25

Python Flask Web框架与API开发
Python Flask Web框架与API开发

本专题系统介绍 Python Flask Web框架的基础与进阶应用,包括Flask路由、请求与响应、模板渲染、表单处理、安全性加固、数据库集成(SQLAlchemy)、以及使用Flask构建 RESTful API 服务。通过多个实战项目,帮助学习者掌握使用 Flask 开发高效、可扩展的 Web 应用与 API。

81

2025.12.15

cookie
cookie

Cookie 是一种在用户计算机上存储小型文本文件的技术,用于在用户与网站进行交互时收集和存储有关用户的信息。当用户访问一个网站时,网站会将一个包含特定信息的 Cookie 文件发送到用户的浏览器,浏览器会将该 Cookie 存储在用户的计算机上。之后,当用户再次访问该网站时,浏览器会向服务器发送 Cookie,服务器可以根据 Cookie 中的信息来识别用户、跟踪用户行为等。

6500

2023.06.30

document.cookie获取不到怎么解决
document.cookie获取不到怎么解决

document.cookie获取不到的解决办法:1、浏览器的隐私设置;2、Same-origin policy;3、HTTPOnly Cookie;4、JavaScript代码错误;5、Cookie不存在或过期等等。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

369

2023.11.23

阻止所有cookie什么意思
阻止所有cookie什么意思

阻止所有cookie意味着在浏览器中禁止接受和存储网站发送的cookie。阻止所有cookie可能会影响许多网站的使用体验,因为许多网站使用cookie来提供个性化服务、存储用户信息或跟踪用户行为。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

447

2024.02.23

cookie与session的区别
cookie与session的区别

本专题整合了cookie与session的区别和使用方法等相关内容,阅读专题下面的文章了解更详细的内容。

97

2025.08.19

登录token无效
登录token无效

登录token无效解决方法:1、检查token的有效期限,如果token已经过期,需要重新获取一个新的token;2、检查token的签名,如果签名不正确,需要重新获取一个新的token;3、检查密钥的正确性,如果密钥不正确,需要重新获取一个新的token;4、使用HTTPS协议传输token,建议使用HTTPS协议进行传输 ;5、使用双因素认证,双因素认证可以提高账户的安全性。

6659

2023.09.14

登录token无效怎么办
登录token无效怎么办

登录token无效的解决办法有检查Token是否过期、检查Token是否正确、检查Token是否被篡改、检查Token是否与用户匹配、清除缓存或Cookie、检查网络连接和服务器状态、重新登录或请求新的Token、联系技术支持或开发人员等。本专题为大家提供token相关的文章、下载、课程内容,供大家免费下载体验。

845

2023.09.14

TypeScript类型系统进阶与大型前端项目实践
TypeScript类型系统进阶与大型前端项目实践

本专题围绕 TypeScript 在大型前端项目中的应用展开,深入讲解类型系统设计与工程化开发方法。内容包括泛型与高级类型、类型推断机制、声明文件编写、模块化结构设计以及代码规范管理。通过真实项目案例分析,帮助开发者构建类型安全、结构清晰、易维护的前端工程体系,提高团队协作效率与代码质量。

90

2026.03.13

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
React 教程
React 教程

共58课时 | 6.1万人学习

TypeScript 教程
TypeScript 教程

共19课时 | 3.5万人学习

Bootstrap 5教程
Bootstrap 5教程

共46课时 | 3.6万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号