HTTP Status 403 - Invalid CSRF Token 'null' was found on the request parameter '_csrf'...

一、问题日志:
HTTP Status 403 - Invalid CSRF Token ‘null’ was found on the request parameter ‘_csrf’ or header ‘X-CSRF-TOKEN’
二、问题原因:
Spring Security 4.0之后,引入了CSRF,默认状态为开启。CSRF和RESTful技术有冲突。CSRF默认支持的方法: GET|HEAD|TRACE|OPTIONS,不支持POST。CSRF(Cross-site request forgery跨站请求伪造,也被称为“One Click Attack” 或者Session Riding,攻击方通过伪造用户请求访问受信任站点。
三、采用的解决办法:
(1)方法一、
修改工程下WebSecurityConfig.java
@Override
protected void configure(HttpSecurity http) throws Exception {
http.authorizeRequests()
.antMatchers(“/”, “/home”).permitAll()
.and()
.formLogin()
.loginPage(“/login”).permitAll()
.and()
.logout().logoutUrl(“/logout”)
.logoutSuccessUrl(“/hello”)
.permitAll();
http.csrf().disable();//在原本的配置文件下添加这行代码,禁用security的csrf
}
(2)方法二、
将http.csrf().disable();注释掉

@Override
    protected void configure(HttpSecurity http) throws Exception {
        //http.csrf().disable();
        http.authorizeRequests()
                        .antMatchers("/", "/springbootbase").permitAll()
                        .anyRequest().authenticated()
                        .and()
                    .formLogin()
                        .loginPage("/login")
                        .failureUrl("/login?error")
                        .permitAll() //5
                        .and()
                    .logout().permitAll();
    }

将index.html 改成JSP 文件: index.jsp
将csrf token 作为表单的隐藏域一起提交即可解决

<!DOCTYPE html>
<html xmlns:th="http://www.thymeleaf.org"
      xmlns:sec="http://www.thymeleaf.org/thymeleaf-extras-springsecurity4">
<head>
    <title>Hello World!</title>
</head>
<body>
    <h1 th:inline="text">Hello World</h1>
    <form th:action="@{/logout}" action="./logout" method="post">
        <input type="hidden" name="${_csrf.parameterName}" value="${_csrf.token}"/>
        <input type="submit" value="Sign Out"/>
    </form>
</body>
</html>

重启tomcat server, 运行

参考博文:
http://blog.youkuaiyun.com/u012373815/article/details/55047285
http://blog.youkuaiyun.com/ltwang_tech/article/details/55100271?locationNum=7&fps=1
http://blog.youkuaiyun.com/wyccyw123456/article/details/51778398
http://blog.youkuaiyun.com/hong0220/article/details/52922381

<think>好的,我现在需要解决用户遇到的“Invalid CSRF token”问题。首先,用户提到在Spring Security中,当会话超时时会出现这个问题,所以这可能涉及到CSRF令牌与会话关联的情况。 根据引用[1],当会话超时后,CSRF令牌可能已经失效,导致提交表单时令牌不匹配。这时,Spring Security默认会返回403错误,而不是让用户会话失效,这可能影响用户体验。用户可能需要处理这种情况,比如跳转到登录页面或者显示错误信息。 接下来,引用[2]中提到,可以通过禁用CSRF保护来避免这个问题,但这显然不安全,不推荐。另一种方法是在所有PATCH、POST、PUT和DELETE方法中包含CSRF令牌。例如,在表单中使用_csrf属性来获取当前令牌,确保每次提交都带有有效的令牌。这可能需要在客户端正确生成和传递令牌,特别是在会话更新时,比如登录后或超时后重新生成令牌。 引用[3]指出,Spring Security处理无效CSRF令牌的方式是返回403,但可以自定义处理方式,比如配置AccessDeniedHandler来处理InvalidCsrfTokenException,这样可以在令牌无效时执行特定操作,比如重定向到登录页面或显示友好的错误提示。 可能的解决方案包括:确保客户端在每次提交时都包含最新的CSRF令牌,特别是在会话超时后重新获取令牌;配置自定义的AccessDeniedHandler来处理异常;或者考虑在会话超时后刷新页面,让用户重新登录并生成新的令牌。 另外,需要检查前端代码是否正确嵌入了CSRF令牌。比如在Thymeleaf模板中,可以使用<input type="hidden" name="_csrf" th:value="${_csrf.token}"/>来自动添加令牌。如果使用AJAX请求,需要将令牌添加到请求头中。 还需要考虑会话管理设置,确保会话超时时间合理,并且在会话失效时,前端能够检测到并处理,比如弹出重新登录的提示,从而避免提交过期的令牌。 总结可能的解决步骤:1. 确保所有表单和请求正确包含CSRF令牌;2. 配置异常处理,自定义无效令牌时的响应;3. 前端处理会话超时,及时刷新令牌;4. 调整会话超时时间或提示用户保持活动状态。</think>为了解决Spring Security中出现的"Invalid CSRF token"错误,可以按照以下步骤进行排查和修复: ### 一、基础配置验证 1. **确保表单包含CSRF令牌** 在提交表单时必须携带`_csrf`参数。使用Thymeleaf模板时,会自动生成该字段: ```html <form ...> <input type="hidden" name="_csrf" th:value="${_csrf.token}"/> </form> ``` 若使用JSP,需显式添加: ```jsp <input type="hidden" name="${_csrf.parameterName}" value="${_csrf.token}"/> ``` 2. **检查安全配置** 确认未禁用CSRF保护(禁用会降低安全性): ```java @Configuration public class SecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http .csrf() // 必须保留此行 .and() ...其他配置; } } ``` ### 二、会话超时处理方案 当会话过期导致CSRF令牌失效时,可通过以下方式优化用户体验: 1. **自定义访问拒绝处理器** ```java http.exceptionHandling() .accessDeniedHandler((request, response, ex) -> { if (ex instanceof InvalidCsrfTokenException) { response.sendRedirect("/session-expired"); // 重定向到会话过期页面 } else { response.sendError(403, "Access Denied"); } }); ``` 2. **前端会话检测(JavaScript示例)** ```javascript // 检查会话状态 setInterval(() => { fetch('/check-session') .then(response => { if (response.status === 440) { // 自定义会话过期状态码 window.location.href = '/login?timeout=1'; } }) }, 300000); // 每5分钟检测一次 ``` ### 三、AJAX请求特殊处理 对于异步请求需要设置请求头: ```javascript var csrfToken = document.querySelector("meta[name='_csrf']").content; var csrfHeader = document.querySelector("meta[name='_csrf_header']").content; fetch('/api/data', { method: 'POST', headers: { [csrfHeader]: csrfToken, 'Content-Type': 'application/json' }, body: JSON.stringify(payload) }); ``` ### 四、配置建议 | 配置项 | 推荐值 | 说明 | |-------------------------|-------------|----------------------------------------------------------------------| | session.timeout | 1800秒 | 会话有效期建议不超过30分钟[^1] | | csrf.token.ttl | 3600秒 | CSRF令牌有效期应长于会话时间 | | cookie.same-site | Lax | 防止CSRF攻击的Cookie策略 | ### 五、调试方法 1. 通过浏览器开发者工具检查网络请求是否携带`_csrf`参数 2. 查看服务端日志中的`InvalidCsrfTokenException`堆栈信息 3. 使用Postman测试时需手动添加CSRF令牌头
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Coding13

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值