cookie和session、token、csrf

cookie

客户端会话技术,数据都存储在客户端,以key-value进行存储,支持过期时间max_age,默认请求会携带本网站的所有cookie,cookie不能跨域名,不能跨浏览器,cookie默认不支持中文base64

cookie是服务器端创建 保存在浏览器端 设置cookie应该是服务器 response 获取cookie应该在浏览器 request 删除cookie应该在服务器 response cookie使用: 设置cookie:response.set_cookie(key,value) 获取cookie:username =request.COOKIES.get("username") 删除cookie:response.delete_cookie("content")

可以加盐:加密 获取的时候需要解密
加密  response.set_signed_cookie('content', uname, "xxxx")
解密  
获取的是加盐之后的数据
uname = request.COOKIES.get('content)
获取的是解密之后数据
uname = request.get_signed_cookie("content", salt="xxxx")

通过Response将cookie写到浏览器上,下一次访问,浏览器会根据不同的规则携带cookie过来
 # 以下都是浏览器设置,不需要我们自行设置
max_age:整数,指定cookie过期时间  单位秒
expries:整数,指定过期时间,还支持是一个datetime或 timedelta,可以指定一个具体日期时间
max_age和expries两个选一个指定
过期时间的几个关键时间
max_age 设置为 0 浏览器关闭失效
设置为None永不过期
expires=timedelta(days=10) 10天后过期

session

    服务端会话技术,数据都存储在服务端,默认存在内存 RAM,在django被持久化到了数据库中,该表叫做
Django_session,这个表中有三个字段,分别为seesion_key,session_data,expris_date.
Django中Session的默认过期时间是14天,支持过期,主键是字符串,默认做了数据安全,使用了BASE64
- 使用的base64之后 那么这个字符串会在最后面添加一个=
- 在前部添加了一个混淆串
依赖于cookies
session使用:
设置session
  request.session["username"] = username
获取session
  username = request.session.get("username")
使用session退出
          del request.session['username']
              cookie是脏数据
          response.delete_cookie('sessionid')
              session是脏数据
          request.session.flush()
冲刷
session常用操作
get(key,default=None) 根据键获取会话的值
clear() 清楚所有会话
flush() 删除当前的会话数据并删除会话的cookie
delete request['session_id'] 删除会话
session.session_key获取session的key
request.session[‘user’] = username
数据存储到数据库中会进行编码使用的是Base64

 

token

(1)binascii.b2a_base64(os.urandom(24))[:-1]

import binascii
import os
binascii.b2a_base64(os.urandom(24))[:-1]  # b'J1pJPotQJb6Ld+yBKDq8bqcJ71wXw+Xd'
总结:这种算法的优点是性能快, 缺点是有特殊字符, 需要加replace 来做处理。

(2)sha1(os.urandom(24)).hexdigest()

import hashlib
import os
hashlib.sha1(os.urandom(24)).hexdigest() #'21b7253943332d0237a720701bcb8161b82db776'
总结:这种算法的优点是安全,不需要做特殊处理。缺点是覆盖范围差一些。

(3)uuid4().hex

import os
import uuid
uuid.uuid4().hex # 'c58a80d3b7864b0686757b95e9626e47'
总结:Uuid使用起来比较方便, 缺点为安全性略差一些。

(4)base64.b32encode(os.urandom(20))/base64.b64encode(os.urandom(24))

import base64
import os
base64.b32encode(os.urandom(20)) # b'NJMTBMOYIXHNRATTOTVONT4BXJAC25TX'
base64.b64encode(os.urandom(24)) # b'l1eU6UzSlWsowm8M8lH5VaFhZEAQ4kQj'

总结:可以用base64的地方,选择binascii.b2a_base64是不错的选择 根据W3的SessionID的字串中对identifier的定义,SessionID中使用的是base64,但在Cookie的值内使用需要注意“=”这个特殊字符的存在; 如果要安全字符(字母数字),SHA1也是一个不错的选择,性能也不错;

  • token应用

 1 import hashlib
 2  3 # 待加密内容
 4 strdata = "xiaojingjiaaseafe16516506ng"
 5  6 h1 = hashlib.md5()
 7 h1.update(strdata.encode(encoding='utf-8'))
 8  9 strdata_tomd5 = h1.hexdigest()
10 11 print("原始内容:", strdata, ",加密后:", strdata_tomd5)
12 13 import time
14 import base64
15 import hmac
16 17 18 # 生产token
19 def generate_token(key, expire=3600):
20     r'''''
21         @Args:
22             key: str (用户给定的key,需要用户保存以便之后验证token,每次产生token时的key 都可以是同一个key)
23             expire: int(最大有效时间,单位为s)
24         @Return:
25             state: str
26     '''
27     ts_str = str(time.time() + expire)
28     ts_byte = ts_str.encode("utf-8")
29     sha1_tshexstr = hmac.new(key.encode("utf-8"), ts_byte, 'sha1').hexdigest()
30     token = ts_str + ':' + sha1_tshexstr
31     b64_token = base64.urlsafe_b64encode(token.encode("utf-8"))
32     return b64_token.decode("utf-8")
33 34 35 # 验证token
36 def certify_token(key, token):
37     r'''''
38         @Args:
39             key: str
40             token: str
41         @Returns:
42             boolean
43     '''
44     token_str = base64.urlsafe_b64decode(token).decode('utf-8')
45     token_list = token_str.split(':')
46     if len(token_list) != 2:
47         return False
48     ts_str = token_list[0]
49     if float(ts_str) < time.time():
50         # token expired
51         return False
52     known_sha1_tsstr = token_list[1]
53     sha1 = hmac.new(key.encode("utf-8"), ts_str.encode('utf-8'), 'sha1')
54     calc_sha1_tsstr = sha1.hexdigest()
55     if calc_sha1_tsstr != known_sha1_tsstr:
56         # token certification failed
57         return False
58         # token certification success
59     return True
60 61 62 key = "xiaojingjing"
63 print("key:", key)
64 user_token = generate_token(key=key)
65 66 print("加密后:", user_token)
67 user_de = certify_token(key=key, token=user_token)
68 print("验证结果:", user_de)
69 70 key = "xiaoqingqing"
71 user_de = certify_token(key=key, token=user_token)
72 print("验证结果:", user_de)

 

(4)cookie与session的区别

1、cookie数据存放在客户端上,session数据放在服务器上。
2、cookie不是很安全,别人可以分析存放在本地的COOKIE并进行COOKIE欺骗
考虑到安全应当使用session。
3、session会在一定时间内保存在服务器上。当访问增多,会比较占用你服务器的性能
考虑到减轻服务器性能方面,应当使用COOKIE

(5)session与token的区别

1.作为身份认证 token安全性比session好,因为每个请求都有签名还能防止监听以及重放攻击
2.Session 是一种HTTP存储机制,目的是为无状态的HTTP提供的持久机制。Session 认证只是简单的把User 信息存储到Session 里,因为SID 的不可预测性,暂且认为是安全的。这是一种认证手段。 但是如果有了某个User的SID,就相当于拥有该User的全部权利.SID不应该共享给其他网站或第三方.
3.Token,如果指的是OAuth Token 或类似的机制的话,提供的是 认证 和 授权 ,认证是针对用户,授权是针对App。其目的是让 某App有权利访问 某用户 的信息。这里的 Token是唯一的。不可以转移到其它 App上,也不可以转到其它 用户上。

csrf豁免

CSRF
防跨站攻击
实现机制
页面中存在{% csrf_token %}
在渲染的时候,会向Response中添加 csrftoken的Cookie
在提交的时候,会被添加到请求体中, 会被验证有效性
   csrf(https://www.jianshu.com/p/d1407591e8de)
解决csrf的问题/csrf豁免:
   1 注释中间件
   2 在表单中添加{%csrf_token%}
   3 在方法上添加 @csrf_exempt

 

posted @ 2020-06-22 15:29  JustInTime  阅读(509)  评论(0)    收藏  举报