当前位置: 首页 > news >正文

Laravel安全应用模块示例教程

前言

Laravel 是一个流行的 PHP 框架,它提供了一套丰富的功能来帮助开发者构建安全、可维护的应用程序。下面,我将详细解释 Laravel 中关于认证、CSRF 保护、授权、哈希、加密、密码重置等安全模块的实现逻辑、应用场景以及相应的示例代码。
详情见官方中文文档

一. 认证(Authentication)

Laravel的认证系统是一个强大且灵活的用户身份验证解决方案,它基于PHP的Laravel框架构建。以下是Laravel认证系统的工作流程详细描述:
在这里插入图片描述

1. 用户数据准备

  • 数据表创建:首先,需要有一个用于存储用户信息的数据库表,通常这个表被命名为users。Laravel提供了php artisan make:auth命令,该命令不仅生成认证所需的控制器和视图,还会创建一个默认的users迁移文件,用于创建这个表。表中通常包含字段如idnameemailpassword(哈希处理后的密码)、remember_token(用于“记住我”功能)等。
  • 迁移与执行:通过php artisan migrate命令执行迁移,将users表创建到数据库中。

2. 认证配置

  • 配置文件:Laravel的认证配置位于config/auth.php文件中。这里定义了认证的“guards”和“providers”。Guards定义了用户在每个请求中如何实现认证(如通过Session或Token),而Providers则定义了如何从持久化存储中获取用户信息(如通过Eloquent ORM或数据库查询构造器)。
  • 默认设置:Laravel通常使用默认的web guard和users provider。这意味着Laravel会通过Session来维护用户的认证状态,并通过Eloquent ORM从users表中检索用户信息。

3. 认证流程

  • 用户登录

    • 用户访问登录页面,输入用户名(或邮箱)和密码。
    • 提交表单后,请求被发送到登录路由(如/login),该路由由Laravel的认证控制器(通常是LoginController)处理。
    • 控制器验证用户名和密码的正确性。这通常涉及将用户输入的密码进行哈希处理,并与数据库中存储的哈希值进行比较。
    • 如果验证成功,Laravel将用户的认证信息存储到Session中,并可能生成一个remember_token(如果用户勾选了“记住我”选项)。
    • 用户被重定向到登录成功后的页面(通常是首页或某个受保护的页面)。
  • 用户注销

    • 用户访问注销页面或点击注销链接。
    • 注销请求被发送到注销路由(如/logout),该路由由Laravel的认证控制器处理。
    • 控制器销毁Session中的认证信息,并可能删除remember_token
    • 用户被重定向到登录页面或其他指定的页面。

4. 认证状态检查

  • Laravel提供了多种方式来检查用户的认证状态,如使用Auth门面或Illuminate\Http\Request实例的user()方法。
  • 中间件(如auth中间件)可以在路由定义中使用,以限制只有认证用户才能访问特定路由或控制器。

5. 密码重置

  • Laravel还提供了密码重置功能,允许用户通过邮箱重置密码。
  • 用户提交密码重置请求后,系统会向用户的注册邮箱发送一封包含重置密码链接的邮件。
  • 用户点击链接后,可以输入新密码来重置密码。

6. 自定义认证

  • Laravel的认证系统非常灵活,允许开发者根据需要自定义认证逻辑。
  • 开发者可以定义自己的认证Guard和Provider,甚至完全重写认证流程。

总的来说,Laravel的认证系统通过结合Session、Eloquent ORM、路由、中间件和视图等技术,提供了一个既安全又易于使用的用户身份验证解决方案。

示例代码

# 安装 Laravel UI
composer require laravel/ui
php artisan ui vue --auth
php artisan migrate

这会自动生成登录、注册等视图和路由。

二. CSRF 保护

Laravel的CSRF(跨站请求伪造)系统是一种安全措施,用于保护Web应用程序免受恶意请求的攻击。以下是Laravel CSRF系统的工作流程详细描述:

1. CSRF令牌生成

  • 首次访问:当用户首次访问Laravel应用程序时,Laravel会自动为每个用户会话生成一个唯一的CSRF令牌。这个令牌是一个包含随机字符串的加密值,用于验证后续请求的合法性。
  • 令牌存储:生成的CSRF令牌被存储在用户的会话中(通常是基于服务器的会话存储机制,如Redis或文件会话驱动)。同时,Laravel也提供了一个辅助函数csrf_token(),用于在需要时获取当前会话的CSRF令牌值。

2. CSRF令牌传递

  • 表单提交:在Laravel中,当使用Blade模板引擎创建表单时,可以通过在表单中添加@csrf Blade指令来自动包含CSRF令牌。这个指令会被Laravel解析为一个隐藏的<input>字段,字段的name属性通常为_tokenvalue属性为当前会话的CSRF令牌值。这样,当用户提交表单时,CSRF令牌会被包含在请求中发送给服务器。
  • Ajax请求:对于Ajax请求,开发者需要在请求头(通常是X-CSRF-TOKEN)中手动设置CSRF令牌。这可以通过从meta标签或JavaScript变量中获取CSRF令牌值来实现。

3. CSRF令牌验证

  • 中间件验证:Laravel提供了一个名为VerifyCsrfToken的中间件,用于自动验证所有传入的POST、PUT、PATCH和DELETE请求中的CSRF令牌。这个中间件是全局中间件组($middlewareGroups数组中的web中间件组)的一部分,因此默认情况下,所有通过Web路由(定义在routes/web.php文件中的路由)的请求都会经过CSRF验证。
  • 验证过程:当请求到达VerifyCsrfToken中间件时,它会检查请求中是否包含CSRF令牌,并且该令牌是否与会话中存储的令牌相匹配。如果令牌有效,请求将继续被处理;如果令牌无效或缺失,中间件将拒绝请求,并通常返回一个HTTP 419状态码(表示CSRF令牌不匹配)。

4. 排除特定路由

  • 在某些情况下,开发者可能希望排除某些路由或控制器方法的CSRF验证。这可以通过在VerifyCsrfToken中间件的$except属性中添加这些路由的URI或控制器方法名来实现。这样,这些路由或方法将不会受到CSRF验证的影响。

5. 自定义CSRF验证

  • Laravel的CSRF系统虽然非常强大且易于使用,但开发者仍然可以根据需要自定义CSRF验证逻辑。这可以通过扩展VerifyCsrfToken中间件、创建自定义中间件或直接在控制器中处理CSRF验证来实现。

示例代码

在表单中自动包含 CSRF 令牌:

<form method="POST" action="/profile">@csrf<!-- 表单内容 -->
</form>

三. 授权(Authorization)

Laravel的授权系统是一个复杂但灵活的机制,它允许开发者控制用户对应用程序中资源的访问权限。这个系统通常与Laravel的认证系统紧密集成,但它是独立的,可以单独使用。下面我将详细描述Laravel授权系统的工作方式,并给出详细的示例代码。
在这里插入图片描述

1. 授权系统概述

Laravel的授权系统主要依赖于以下几个组件:

  1. 策略(Policies):策略提供了一种将授权逻辑组织到单个类中的方法。每个模型(如PostUser等)都可以有一个对应的策略类,该类定义了哪些用户可以对模型执行哪些操作(如查看、创建、更新、删除等)。

  2. 门面(Gates):门面提供了一种定义授权逻辑的方式,这些逻辑不直接关联到特定的模型。它们更适合于更通用的权限检查,如检查用户是否是管理员。

  3. 中间件:虽然中间件本身不直接用于授权,但它们可以在请求处理之前检查用户是否具备访问特定资源的权限,并根据检查结果允许或拒绝请求。

2. 策略(Policies)

假设我们有一个Post模型,并希望控制哪些用户可以查看、编辑或删除帖子。我们可以为Post模型创建一个策略类。

首先,使用Artisan命令生成策略:

php artisan make:policy PostPolicy

然后,在生成的PostPolicy类中定义授权方法:

namespace App\Policies;use App\Models\Post;
use App\Models\User;
use Illuminate\Auth\Access\HandlesAuthorization;class PostPolicy
{use HandlesAuthorization;/*** 确定用户是否可以查看帖子。** @param  \App\Models\User  $user* @param  \App\Models\Post  $post* @return mixed*/public function view(User $user, Post $post){// 示例:所有人都可以查看帖子return true;// 或者,你可以添加更复杂的逻辑来检查用户是否有权查看帖子// 例如:return $user->id === $post->user_id;}/*** 确定用户是否可以更新帖子。** @param  \App\Models\User  $user* @param  \App\Models\Post  $post* @return mixed*/public function update(User $user, Post $post){// 示例:只有帖子的创建者可以更新帖子return $user->id === $post->user_id;}// ... 其他方法,如 delete, create 等
}

接下来,在AuthServiceProvider中注册策略:

namespace App\Providers;use Illuminate\Foundation\Support\Providers\AuthServiceProvider as ServiceProvider;
use Illuminate\Support\Facades\Gate;class AuthServiceProvider extends ServiceProvider
{protected $policies = ['App\Models\Post' => 'App\Policies\PostPolicy',// ... 其他模型与策略的映射];// ... 其他代码
}

现在,你可以在控制器或视图中使用auth()->user()->can('update', $post)来检查当前用户是否可以更新给定的帖子。Laravel会自动解析update操作到PostPolicyupdate方法。

3. 门面(Gates)

如果你需要定义不直接关联到模型的授权逻辑,可以使用门面。在AuthServiceProviderboot方法中定义门面:

public function boot()
{$this->registerPolicies();Gate::define('is-admin', function ($user) {return $user->is_admin;});// ... 其他门面定义
}

然后,你可以使用auth()->user()->can('is-admin')来检查当前用户是否是管理员。

4. 示例代码

在控制器中使用策略:

namespace App\Http\Controllers;use App\Models\Post;
use Illuminate\Http\Request;class PostController extends Controller
{public function update(Request $request, Post $post){if (!auth()->user()->can('update', $post)) {abort(403, 'Unauthorized action.');}// 更新帖子的逻辑...}
}

在控制器中使用门面:

namespace App\Http\Controllers;use Illuminate\Http\Request;class AdminController extends Controller
{public function dashboard(){if (!auth()->user()->can('is-admin')) {abort(403, 'Access denied.');}// 显示管理员仪表板的逻辑...}
}

这样,Laravel的授权系统就允许你以灵活且组织良好的方式控制用户对应用程序中资源的访问权限。

四. 哈希(Hashing)

Laravel的哈希系统提供了一种安全的方式来存储用户密码,确保这些密码在数据库中以加密的形式存在,即使数据库被泄露,攻击者也无法直接获取到用户的原始密码。Laravel使用Bcrypt算法作为默认的哈希方法,这是一种基于Blowfish密码算法的密码散列函数,被认为是安全且高效的。
在这里插入图片描述

1. 哈希系统的工作原理

  1. 密码加密:当用户注册或更改密码时,Laravel会接收用户输入的密码,并使用Bcrypt算法对其进行哈希处理。这个过程包括多次迭代(默认是10次,但Laravel允许你自定义迭代次数以提高安全性)和添加盐值(salt),以确保即使两个用户有相同的密码,它们存储在数据库中的哈希值也会不同。

  2. 密码验证:当用户登录时,Laravel会接收用户输入的密码,并使用相同的Bcrypt算法(包括相同的迭代次数和盐值)对其进行哈希处理。然后,Laravel会比较这个新生成的哈希值与数据库中存储的哈希值。如果它们匹配,说明用户输入的密码是正确的;如果不匹配,则密码错误。

2. 示例代码

在Laravel中,你通常不需要直接调用哈希函数来处理密码,因为Laravel的认证系统(如Laravel Breeze、Laravel Jetstream或Laravel Fortify)已经为你处理了这些逻辑。但是,为了说明如何手动使用Laravel的哈希系统,我们可以看一些示例代码。

  • 加密密码:在注册用户时,你可能需要加密用户的密码并将其存储在数据库中。你可以使用Hash门面来做到这一点:
use Illuminate\Support\Facades\Hash;// 假设$request是一个包含用户输入的请求对象
$password = $request->input('password');// 使用Bcrypt算法加密密码
$hashedPassword = Hash::make($password);// 现在,你可以将$hashedPassword存储在数据库中
// ...
  • 验证密码:在用户登录时,你需要验证用户输入的密码是否与数据库中存储的哈希值匹配。你仍然可以使用Hash门面来做到这一点:
use Illuminate\Support\Facades\Hash;// 假设$user是一个用户模型实例,它有一个`password`属性
// 并且$password是用户登录时输入的密码// 验证密码
if (Hash::check($password, $user->password)) {// 密码匹配,用户登录成功// ...
} else {// 密码不匹配,用户登录失败// ...
}

3. 注意事项

  • 永远不要在数据库中存储用户的原始密码。
  • 当用户更改密码时,总是使用Hash::make()来生成新的哈希值,因为每次调用都会生成一个唯一的盐值。
  • Laravel的哈希系统足够安全,用于大多数应用程序场景。但是,如果你有特殊的安全需求,你可以考虑使用更高级的哈希算法或配置。
  • Laravel的认证系统(如Laravel Breeze、Laravel Jetstream等)已经内置了对密码哈希的支持,因此,在大多数情况下,你不需要直接调用哈希函数。这些系统提供了用户注册、登录、密码重置等功能的完整实现。

五. 加密(Encryption)

Laravel的加密系统提供了一种方法来保护敏感数据,使其在存储或传输过程中保持私密性。与哈希系统不同,加密系统是可逆的,意味着加密后的数据可以被解密回其原始形式。Laravel使用对称加密(如AES)和非对称加密(如RSA)技术,但默认情况下,它使用OpenSSL库和AES-256-CBC加密算法来加密和解密数据。
在这里插入图片描述

1. 加密系统的工作原理

  • 生成密钥:Laravel加密系统依赖于一个加密密钥(通常位于.env文件中的APP_KEY)。这个密钥用于加密和解密数据。出于安全考虑,这个密钥应该保持私密,并且不应该硬编码在源代码中。

  • 加密数据:当你想要加密数据时,Laravel会使用加密密钥和加密算法(如AES-256-CBC)对数据进行加密。加密过程还会生成一个初始化向量(IV),该向量是随机生成的,并与加密后的数据一起存储或传输。IV是公开的,但每个加密过程都应使用不同的IV来增加安全性。

  • 解密数据:当需要解密数据时,Laravel会使用相同的加密密钥、加密算法和与加密数据一起存储或传输的IV来解密数据。如果密钥、算法和IV都匹配,数据将被成功解密回其原始形式。

2. 示例代码

在Laravel中,你可以使用Crypt门面来加密和解密数据。

加密数据
use Illuminate\Support\Facades\Crypt;// 假设$data是你想要加密的敏感数据
$data = 'This is a secret message.';// 加密数据
$encryptedData = Crypt::encryptString($data);// 现在,$encryptedData包含了加密后的数据,你可以安全地将其存储在数据库中
// ...

注意:在Laravel 8.x及更高版本中,推荐使用encryptString方法来加密字符串,因为它会自动处理序列化过程(如果需要的话)。在较旧的Laravel版本中,你可能需要使用encrypt方法,但请注意,encrypt方法接受数组并自动序列化它们,因此你可能需要在解密后使用unserialize(如果加密的是数组的话)。

解密数据
use Illuminate\Support\Facades\Crypt;// 假设$encryptedData是你从数据库中检索到的加密数据// 解密数据
$decryptedData = Crypt::decryptString($encryptedData);// 现在,$decryptedData包含了原始的敏感数据
// ...

同样,注意在Laravel 8.x及更高版本中使用decryptString方法来解密字符串。在较旧的版本中,你可能需要使用decrypt方法,但请确保你处理的是正确类型的数据(例如,如果加密的是数组,解密后可能需要unserialize)。

3. 注意事项

  • 永远不要更改.env文件中的APP_KEY,除非你已经准备好重新加密所有现有的加密数据,因为这将导致你无法解密使用旧密钥加密的数据。
  • 当处理加密数据时,请确保你了解你正在加密的数据类型(字符串、数组等),以便在解密后正确处理它们。
  • Laravel的加密系统非常强大且安全,但请记住,它不应该用于验证用户输入的密码(例如,在登录过程中)。对于密码,你应该使用Laravel的哈希系统。

六. 密码重置

Laravel的密码重置功能是一个强大的特性,允许用户通过电子邮件重置他们忘记的密码。这个功能依赖于Laravel的认证系统,特别是Laravel Breeze、Laravel Jetstream或Laravel Fortify等认证脚手架,它们为密码重置流程提供了完整的实现。不过,我们可以概述一下密码重置功能的基本工作流程,并给出一个简化的示例来说明它是如何工作的。
在这里插入图片描述

密码重置工作流程

  1. 用户请求密码重置

    • 用户访问登录页面并点击“忘记密码”链接。
    • 用户被重定向到一个密码重置表单,要求他们输入他们的电子邮件地址。
    • 用户提交表单,Laravel会验证电子邮件地址是否存在于数据库中。
  2. 发送密码重置链接

    • 如果电子邮件地址有效,Laravel会生成一个一次性令牌(token),并将其与用户的电子邮件地址关联起来存储在数据库中(通常是临时表或用户的某个字段中)。
    • Laravel使用邮件服务发送一封包含密码重置链接的电子邮件给用户。这个链接通常包含用户的电子邮件地址和一次性令牌作为查询参数。
  3. 用户重置密码

    • 用户点击电子邮件中的链接,被重定向到密码重置表单页面。
    • 表单中预填充了用户的电子邮件地址(可选),并要求用户输入新密码和确认新密码。
    • 用户提交表单,Laravel验证新密码的复杂性,并使用一次性令牌来验证请求的合法性。
    • 如果验证通过,Laravel会更新用户的密码,并可能删除或标记一次性令牌为已使用。
  4. 完成密码重置

    • Laravel通常会向用户显示一条消息,表明他们的密码已成功重置。
    • 用户现在可以使用新密码登录到他们的账户。

示例代码(简化)

请注意,以下示例代码是高度简化的,并且不会直接运行在一个Laravel应用程序中,因为它省略了许多重要的细节,如验证、错误处理和Laravel的内置密码重置路由和控制器。但是,它可以帮助你理解密码重置流程的基本思想。

// 假设这是处理密码重置请求的逻辑的一部分// 1. 用户提交电子邮件地址以请求密码重置
// 这里我们假设已经验证了电子邮件地址并发送了包含令牌的电子邮件// 2. 用户点击电子邮件中的链接,被重定向到密码重置表单
// 表单处理逻辑(通常是一个POST请求)public function resetPassword(Request $request)
{$request->validate(['email' => 'required|email','password' => 'required|confirmed|min:8','token' => 'required']);// 查找与电子邮件和令牌匹配的用户$user = User::where('email', $request->email)->where('reset_token', $request->token)->first();if (!$user || $user->reset_token_expired()) {// 令牌无效或已过期return back()->withErrors(['token' => '无效的令牌或链接已过期。']);}// 更新用户的密码$user->password = Hash::make($request->password);$user->reset_token = null; // 重置令牌(可选,取决于你的实现)$user->save();// 密码重置成功Auth::login($user); // 可选:自动登录用户return redirect('/')->with('success', '密码已成功重置!');
}// 注意:上面的代码示例中省略了许多重要的细节,
// 如`reset_token`和`reset_token_expired`方法的实现,
// 以及发送密码重置电子邮件的逻辑。
// 在实际应用中,你应该使用Laravel的内置功能来处理这些任务。

在真实的Laravel应用程序中,密码重置功能通常是通过Laravel的认证脚手架(如Laravel Breeze、Laravel Jetstream)自动设置的,它们提供了路由、控制器、视图和邮件模板来处理密码重置流程。你不需要从头开始编写这些代码,而是可以利用Laravel提供的这些工具来快速实现密码重置功能。

总结

Laravel的授权系统通过角色、权限和关联关系的定义,以及中间件、策略和门面的使用,为开发者提供了一个强大且灵活的授权机制。开发者可以根据应用程序的需求自定义授权逻辑,并确保只有具备相应权限的用户才能访问特定资源。这种机制有助于保护应用程序的安全性,并提升用户体验。说句题外话,Laravel虽然好用,但是请不要过度依赖,我们还是要去自行理解或者实践开发类似的安全套件,否则开发十年最后还是只会增删改查,那就不好了,感谢各位看到最后,谢谢

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • 【视频讲解】Python贝叶斯卷积神经网络分类胸部X光图像数据集实例
  • 仿华为车机UI--图标从Workspace拖动到Hotseat同时保留图标在原来位置
  • 从监控到智能:EasyCVR视频汇聚平台助力加油站安全监管升级转型
  • 黑神话:游戏的诞生
  • 桥接模式bridge
  • leetcode :746使用最小花费爬楼梯
  • 微软云技术深度解析与实战案例
  • 算法打卡——田忌赛马问题
  • (pycharm)安装python库函数Matplotlib步骤
  • 微服务架构设计模式简要介绍
  • 经验笔记:Spring Boot项目结构
  • Nacos注册中心与OpenFeign远程调用
  • PHP轻量级高性能HTTP服务框架 - webman
  • 【MATLAB】运算符及其优先级
  • sportbugs报告路径在linux和windows中的配置差异
  • Android 控件背景颜色处理
  • Android单元测试 - 几个重要问题
  • Java 23种设计模式 之单例模式 7种实现方式
  • Javascript Math对象和Date对象常用方法详解
  • JS基础之数据类型、对象、原型、原型链、继承
  • Laravel Telescope:优雅的应用调试工具
  • leetcode讲解--894. All Possible Full Binary Trees
  • Protobuf3语言指南
  • vue中实现单选
  • 翻译--Thinking in React
  • 计算机在识别图像时“看到”了什么?
  • 今年的LC3大会没了?
  • 前端设计模式
  • 深入浏览器事件循环的本质
  • shell使用lftp连接ftp和sftp,并可以指定私钥
  • $emit传递多个参数_PPC和MIPS指令集下二进制代码中函数参数个数的识别方法
  • %@ page import=%的用法
  • (3)选择元素——(17)练习(Exercises)
  • (分布式缓存)Redis持久化
  • (附源码)springboot 校园学生兼职系统 毕业设计 742122
  • (附源码)ssm高校升本考试管理系统 毕业设计 201631
  • (离散数学)逻辑连接词
  • (面试必看!)锁策略
  • (四)activit5.23.0修复跟踪高亮显示BUG
  • (原)本想说脏话,奈何已放下
  • (转)linux 命令大全
  • (转)我也是一只IT小小鸟
  • (转载)Linux 多线程条件变量同步
  • ..回顾17,展望18
  • .NET 线程 Thread 进程 Process、线程池 pool、Invoke、begininvoke、异步回调
  • .NET 中创建支持集合初始化器的类型
  • .NET 中使用 TaskCompletionSource 作为线程同步互斥或异步操作的事件
  • .Net多线程Threading相关详解
  • .set 数据导入matlab,设置变量导入选项 - MATLAB setvaropts - MathWorks 中国
  • .stream().map与.stream().flatMap的使用
  • ?
  • ?php echo ?,?php echo Hello world!;?
  • @Autowired @Resource @Qualifier的区别
  • [ vulhub漏洞复现篇 ] GhostScript 沙箱绕过(任意命令执行)漏洞CVE-2019-6116
  • [100天算法】-目标和(day 79)