Laravel的CSRF保护机制是如何防止跨站请求伪造的? (@csrf指令)

11次阅读

@csrf 防 CSRF 的关键是服务端通过会话绑定、单次有效和加密令牌校验实现,而非前端 html 本身;其失效多因配置错误、ajax 漏传令牌或误用于 API 路由。

Laravel的CSRF保护机制是如何防止跨站请求伪造的? (@csrf指令)

它靠在表单中嵌入一次性、绑定用户会话的隐藏令牌,服务端收到请求时比对这个令牌是否合法且未被重放 —— 不是靠加密或签名防篡改,而是靠“会话绑定 + 单次有效 + 服务端校验”。

为什么 @csrf 生成的 能防 CSRF

关键不在 HTML 本身,而在 laravel中间件配合机制:

  • @csrf 渲染的是当前会话(session_id)关联的、由 Encrypter 加密过的令牌,该令牌还包含时间戳和随机因子
  • 提交时,VerifyCsrfToken 中间件会解密并验证:是否属于当前会话、是否过期(默认 120 分钟)、是否已被使用(Laravel 9+ 启用 prune 策略后)
  • 攻击者无法从其他站点读取这个值(同源策略限制),也无法凭空构造一个有效的加密令牌(没密钥、不知会话 ID)

@csrf 和手动写 的区别

本质一样,但安全水位不同:

  • @csrf 自动调用 csrf_token(),确保每次渲染都生成新令牌(除非缓存了视图)
  • 手写 行为一致;但若写死字符串value="abc123",则完全失效
  • 若在 AJAX 请求中漏掉 X-CSRF-TOKEN 头或 _token 字段,即使页面有 @csrf接口仍会返回 419 Status code 419

哪些场景会让 @csrf 失效或被绕过

不是机制有问题,而是用法或配置踩坑:

  • 启用 SESSION_DRIVER=cookie 但未设置 SESSION_DOMaiN,导致跨子域时会话不共享,令牌校验失败
  • 前端fetchaxios 提交表单却没带 _token 字段,或忘了设 credentials: 'include' 传 Cookie
  • 在 API 路由中误用了 web 中间件组(含 VerifyCsrfToken),而 API 默认不应校验 CSRF
  • 自定义了 apphttpMiddlewareVerifyCsrfToken 却删掉了 $except 数组里的必要路径,比如忘记排除 /webhook/stripe
@csrf

真正容易被忽略的是:CSRF 保护只对「状态变更请求」有意义,而它的有效性极度依赖会话生命周期管理 —— 如果你把 session 存在数据库但没配好垃圾回收,或者用 redisttl 设得太短,令牌可能提前失效,表现就是用户反复遇到 419

text=ZqhQzanResources