0

0

深入理解Spring Security中的CSRF保护与HTTP方法差异

聖光之護

聖光之護

发布时间:2025-12-04 16:43:01

|

452人浏览过

|

来源于php中文网

原创

深入理解spring security中的csrf保护与http方法差异

本文深入探讨Spring Security中跨站请求伪造(CSRF)保护机制,特别是其如何区分处理GET与POST等HTTP方法。我们将解释为何状态修改型请求(如POST)需要CSRF令牌,而读取型请求(如GET)则不需要,并分析在JWT等无状态API场景下,如何权衡和配置CSRF保护策略,以避免`InsufficientAuthenticationException`。

1. 理解跨站请求伪造 (CSRF) 及其威胁

跨站请求伪造(Cross-Site Request Forgery, CSRF)是一种常见的网络攻击,它诱导用户在已认证的网站上执行非本意的操作。攻击者通过伪造请求,利用用户在目标网站上的认证会话(通常是浏览器存储的Cookie),使得用户在不知情的情况下执行敏感操作,例如转账、修改密码或发布内容。

Spring Security的CSRF保护机制旨在防御此类攻击。其核心思想是确保所有会话状态修改请求(如POST、PUT、PATCH、DELETE)都必须包含一个只有服务器和合法客户端才知道的“秘密”令牌。这个令牌通常在用户首次访问时嵌入到HTML页面中,并在后续请求中提交。由于攻击者无法从其恶意页面获取到这个令牌,因此无法成功伪造请求。

2. Spring Security的CSRF保护机制与HTTP方法

Spring Security的CSRF保护机制是基于HTTP方法的语义进行区分的:

  • 安全方法 (Safe Methods): HTTP规范定义了一些“安全”方法,如GET、HEAD、OPTIONS、TRACE。这些方法被设计为只用于获取资源信息,不应引起服务器端状态的改变。因此,Spring Security默认不对这些方法强制要求CSRF令牌。即使被攻击者诱导发起GET请求,也不会对服务器数据造成破坏性影响。
  • 非安全方法 (Unsafe Methods / State-Modifying Methods): 与之相对,POST、PUT、PATCH、DELETE等方法被设计为可能修改服务器端状态。这些方法是CSRF攻击的主要目标。Spring Security会拦截所有针对这些方法的请求,并验证其是否包含有效的CSRF令牌。

当一个POST请求在没有提供有效CSRF令牌的情况下到达Spring Security受保护的端点时,系统会抛出org.springframework.security.authentication.InsufficientAuthenticationException: Full authentication is required to access this resource异常,这表明请求被视为不具备足够的“认证信息”(这里的“认证信息”不仅指用户身份,也包含了CSRF令牌的有效性),因此无法访问资源。

3. JWT与CSRF保护的权衡

在基于JWT(JSON Web Token)的无状态RESTful API架构中,客户端通常通过在Authorization头部发送JWT来认证身份,而不是依赖于服务器端的Session Cookie。在这种场景下,传统的CSRF攻击模式(利用浏览器自动发送Session Cookie)变得不那么直接有效。

  • JWT认证的特点: JWT通常存储在客户端(如LocalStorage或HTTP-only Cookie),并在每个请求中手动添加到Authorization头部。浏览器不会像处理Session Cookie那样自动将其附加到跨域请求中。
  • CSRF攻击的局限性: 攻击者难以通过跨站请求访问到客户端存储的JWT,也无法伪造包含正确JWT的Authorization头部。

因此,对于纯粹的、无状态的RESTful API,如果认证完全依赖于JWT,并且不使用Session Cookie来维护用户状态,那么Spring Security提供的CSRF保护(主要针对Session Cookie)可能不是必需的,甚至可能与API的设计目标相冲突。在这种情况下,禁用CSRF保护是一个常见的实践。

4. 如何处理POST请求及CSRF配置

根据您的应用类型和安全需求,有几种处理CSRF的方法:

聚蜂消防BeesFPD
聚蜂消防BeesFPD

关注消防领域的智慧云平台

下载

4.1. 对于传统Web应用 (基于Session和表单提交)

如果您构建的是一个传统的Web应用,依赖于Session和表单提交,那么启用CSRF保护是强烈推荐的。您需要确保在所有会修改状态的表单或AJAX请求中包含CSRF令牌。

  • 在HTML表单中: Spring Security会自动在Thymeleaf、JSP等模板引擎生成的表单中添加一个隐藏字段:

  • 在AJAX请求中: 您需要从页面中获取CSRF令牌(例如从meta标签或某个JavaScript变量),并将其作为请求头(通常是X-CSRF-TOKEN)或请求参数发送。

    // 假设令牌存储在meta标签中
    const csrfToken = document.querySelector("meta[name='_csrf']").getAttribute("content");
    const csrfHeader = document.querySelector("meta[name='_csrf_header']").getAttribute("content");
    
    fetch('/api/v1/users', {
        method: 'POST',
        headers: {
            'Content-Type': 'application/json',
            [csrfHeader]: csrfToken // 将令牌添加到请求头
        },
        body: JSON.stringify({ /* your data */ })
    });

4.2. 对于基于JWT的无状态RESTful API

如前所述,对于完全依赖JWT进行认证且不使用Session Cookie的无状态API,通常可以安全地禁用Spring Security的CSRF保护。

示例代码:

@RequiredArgsConstructor
@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {

    private final JwtFilter jwtFilter;
    private final exceptionHandler exceptionHandler;

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http
                .httpBasic().disable()
                .csrf().disable() // 禁用CSRF保护
                .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS)
                .and()
                .authorizeRequests()
                .antMatchers("/api/v1/users/**").hasAnyRole("USER")
                .antMatchers("/api/v1/admin/**").hasRole("ADMIN")
                .anyRequest()
                .authenticated()
                .and()
                .addFilterBefore(jwtFilter, FilterSecurityInterceptor.class)
                .exceptionHandling().authenticationEntryPoint(exceptionHandler);
    }
}

注意事项:

  • 彻底理解无状态: 禁用CSRF的前提是您的API真正是无状态的,并且认证完全通过JWT在Authorization头部传递,而不依赖于任何Session Cookie。
  • 其他安全措施: 禁用CSRF并不意味着放弃所有安全防护。您仍然需要确保JWT的安全性(如使用HTTPS、短生命周期、刷新令牌机制、签名验证等),并实施其他安全措施,如CORS配置、输入验证、速率限制等。
  • 混合应用场景: 如果您的应用既有传统的Web页面(使用Session),又有API(使用JWT),那么您可能需要更精细的CSRF配置,例如为API路径禁用CSRF,而为Web页面路径启用。这可以通过http.csrf().ignoringAntMatchers("/api/**")等方式实现。

5. 总结

Spring Security的CSRF保护是防御Web应用中一类常见攻击的关键机制。它通过区分HTTP方法的安全语义,强制要求对状态修改型请求(POST、PUT、DELETE等)提供CSRF令牌。当在基于JWT的无状态API场景下,如果认证完全通过Authorization头部中的JWT完成,且不依赖Session Cookie,那么禁用Spring Security的CSRF保护通常是可接受且常见的实践。然而,在做出此决策之前,务必充分理解其安全含义,并确保您的API通过其他适当的安全措施得到了充分保护。

相关专题

更多
js获取数组长度的方法
js获取数组长度的方法

在js中,可以利用array对象的length属性来获取数组长度,该属性可设置或返回数组中元素的数目,只需要使用“array.length”语句即可返回表示数组对象的元素个数的数值,也就是长度值。php中文网还提供JavaScript数组的相关下载、相关课程等内容,供大家免费下载使用。

553

2023.06.20

js刷新当前页面
js刷新当前页面

js刷新当前页面的方法:1、reload方法,该方法强迫浏览器刷新当前页面,语法为“location.reload([bForceGet]) ”;2、replace方法,该方法通过指定URL替换当前缓存在历史里(客户端)的项目,因此当使用replace方法之后,不能通过“前进”和“后退”来访问已经被替换的URL,语法为“location.replace(URL) ”。php中文网为大家带来了js刷新当前页面的相关知识、以及相关文章等内容

374

2023.07.04

js四舍五入
js四舍五入

js四舍五入的方法:1、tofixed方法,可把 Number 四舍五入为指定小数位数的数字;2、round() 方法,可把一个数字舍入为最接近的整数。php中文网为大家带来了js四舍五入的相关知识、以及相关文章等内容

731

2023.07.04

js删除节点的方法
js删除节点的方法

js删除节点的方法有:1、removeChild()方法,用于从父节点中移除指定的子节点,它需要两个参数,第一个参数是要删除的子节点,第二个参数是父节点;2、parentNode.removeChild()方法,可以直接通过父节点调用来删除子节点;3、remove()方法,可以直接删除节点,而无需指定父节点;4、innerHTML属性,用于删除节点的内容。

477

2023.09.01

JavaScript转义字符
JavaScript转义字符

JavaScript中的转义字符是反斜杠和引号,可以在字符串中表示特殊字符或改变字符的含义。本专题为大家提供转义字符相关的文章、下载、课程内容,供大家免费下载体验。

394

2023.09.04

js生成随机数的方法
js生成随机数的方法

js生成随机数的方法有:1、使用random函数生成0-1之间的随机数;2、使用random函数和特定范围来生成随机整数;3、使用random函数和round函数生成0-99之间的随机整数;4、使用random函数和其他函数生成更复杂的随机数;5、使用random函数和其他函数生成范围内的随机小数;6、使用random函数和其他函数生成范围内的随机整数或小数。

990

2023.09.04

如何启用JavaScript
如何启用JavaScript

JavaScript启用方法有内联脚本、内部脚本、外部脚本和异步加载。详细介绍:1、内联脚本是将JavaScript代码直接嵌入到HTML标签中;2、内部脚本是将JavaScript代码放置在HTML文件的`<script>`标签中;3、外部脚本是将JavaScript代码放置在一个独立的文件;4、外部脚本是将JavaScript代码放置在一个独立的文件。

656

2023.09.12

Js中Symbol类详解
Js中Symbol类详解

javascript中的Symbol数据类型是一种基本数据类型,用于表示独一无二的值。Symbol的特点:1、独一无二,每个Symbol值都是唯一的,不会与其他任何值相等;2、不可变性,Symbol值一旦创建,就不能修改或者重新赋值;3、隐藏性,Symbol值不会被隐式转换为其他类型;4、无法枚举,Symbol值作为对象的属性名时,默认是不可枚举的。

551

2023.09.20

Golang gRPC 服务开发与Protobuf实战
Golang gRPC 服务开发与Protobuf实战

本专题系统讲解 Golang 在 gRPC 服务开发中的完整实践,涵盖 Protobuf 定义与代码生成、gRPC 服务端与客户端实现、流式 RPC(Unary/Server/Client/Bidirectional)、错误处理、拦截器、中间件以及与 HTTP/REST 的对接方案。通过实际案例,帮助学习者掌握 使用 Go 构建高性能、强类型、可扩展的 RPC 服务体系,适用于微服务与内部系统通信场景。

0

2026.01.15

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
React 教程
React 教程

共58课时 | 3.6万人学习

TypeScript 教程
TypeScript 教程

共19课时 | 2.2万人学习

Bootstrap 5教程
Bootstrap 5教程

共46课时 | 2.9万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号