Invalid CSRF Token 'null' was found on the request parameter '_csrf' or header 'X-CSRF-TOKEN'

本文介绍Spring Security 4.0及以后版本中如何处理CSRF攻击问题。提供了两种解决方案:一是禁用CSRF保护;二是通过在表单或AJAX请求中加入CSRF令牌来兼容RESTful设计。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

     Spring Security 4.0之后,引入了CSRF,默认是开启。不得不说,CSRF和RESTful技术有冲突。CSRF默认支持的方法: GET|HEAD|TRACE|OPTIONS,不支持POST。

       解决方法有两种:

       第一种是在spring security的配置类中将csrf功能禁用,如下

@Override
protected void configure(HttpSecurity http) throws Exception {
    http.csrf().disable().authorizeRequests() //这里将csrf置为disable,禁用
            .antMatchers("/").permitAll().anyRequest().authenticated()...//其他配置

  

       第二种是把csrf参数加上,这里有两种情况:

      (1)如果是一个表单提交,例如<form  action='/login'  />登陆表单或其他表单,我们可以在表单里面加入一个隐藏域,用来存放csrf参数:

<form class="col s12" action="/login" method="post">
    
    <input id="username" name="username" type="text" class="validate"/>
            
    
    <input id="password" name="password" type="password" class="validate"/>
            
    
    <button class="btn indigo waves-effect waves-light" type="submit" name="action">Submit
        <i class="mdi-content-send right"></i>
    </button>
  
    <input type="hidden" name="${_csrf.parameterName}" value="${_csrf.token}"/>
</form>

     

    (2)如果是发送ajax请求,我们可以将csrf参数放在页面head标签里的meta元素中,然后就可以在页面加载的时候设置ajax全局属性,即将全局ajax操作附加header属性,在header将csrf参数带进去:

<#assign security=JspTaglibs["http://www.springframework.org/security/tags"]/>
<!DOCTYPE html>
<html>
<head>
    <meta http-equiv="X-UA-Compatible" content="IE=edge,chrome=1"/>
    <meta charset="utf-8"/>
    <title>管理</title>
    <meta name="_csrf" content="${_csrf.token}" />
    <meta name="_csrf_header" content="${_csrf.headerName}" />
    <meta name="description" content="Restyling jQuery UI Widgets and Elements"/>
    <meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1.0"/>
    <link rel="stylesheet" href="/css/basic.css"/>
   
</head>
<body class="no-skin">
   // 中间省略
    
<#include "../footer/footer.ftl">
    
<#include "../scripts/scripts.ftl">
<script type="text/javascript" src="/dist/js/user/group/groupList.js"></script>
<script src="/dist/js/toastr.js"></script>
<script>
   
    var token = $("meta[name='_csrf']").attr("content");
    var header = $("meta[name='_csrf_header']").attr("content");
    $(document).ajaxSend(function(e, xhr, options) {
        xhr.setRequestHeader(header, token);
    });

</script>
</body>
</html>

   

    这样的话,每次发送ajax请求都会携带那个参数,打开浏览器控制台,查看一条ajax请求,会在Header一栏看到如下信息:



    参考博客:https://stackoverflow.com/questions/23477344/put-csrf-into-headers-in-spring-4-0-3-spring-security-3-2-3-thymeleaf-2-1-2

<think>好的,我现在需要解决用户遇到的“Invalid CSRF token”问题。首先,用户提到在Spring Security中,当会话超时时会出现这个问题,所以这可能涉及到CSRF令牌与会话关联的情况。 根据引用[1],当会话超时后,CSRF令牌可能已经失效,导致提交表单时令牌不匹配。这时,Spring Security默认会返回403错误,而不是让用户会话失效,这可能影响用户体验。用户可能需要处理这种情况,比如跳转到登录页面或者显示错误信息。 接下来,引用[2]中提到,可以通过禁用CSRF保护来避免这个问题,但这显然不安全,不推荐。另一种方法是在所有PATCH、POST、PUT和DELETE方法中包含CSRF令牌。例如,在表单中使用_csrf属性来获取当前令牌,确保每次提交都带有有效的令牌。这可能需要在客户端正确生成和传递令牌,特别是在会话更新时,比如登录后或超时后重新生成令牌。 引用[3]指出,Spring Security处理无效CSRF令牌的方式是返回403,但可以自定义处理方式,比如配置AccessDeniedHandler来处理InvalidCsrfTokenException,这样可以在令牌无效时执行特定操作,比如重定向到登录页面或显示友好的错误提示。 可能的解决方案包括:确保客户端在每次提交时都包含最新的CSRF令牌,特别是在会话超时后重新获取令牌;配置自定义的AccessDeniedHandler来处理异常;或者考虑在会话超时后刷新页面,让用户重新登录并生成新的令牌。 另外,需要检查前端代码是否正确嵌入了CSRF令牌。比如在Thymeleaf模板中,可以使用<input type="hidden" name="_csrf" th:value="${_csrf.token}"/>来自动添加令牌。如果使用AJAX请求,需要将令牌添加到请求头中。 还需要考虑会话管理设置,确保会话超时时间合理,并且在会话失效时,前端能够检测到并处理,比如弹出重新登录的提示,从而避免提交过期的令牌。 总结可能的解决步骤:1. 确保所有表单和请求正确包含CSRF令牌;2. 配置异常处理,自定义无效令牌时的响应;3. 前端处理会话超时,及时刷新令牌;4. 调整会话超时时间或提示用户保持活动状态。</think>为了解决Spring Security中出现的"Invalid CSRF token"错误,可以按照以下步骤进行排查和修复: ### 一、基础配置验证 1. **确保表单包含CSRF令牌** 在提交表单时必须携带`_csrf`参数。使用Thymeleaf模板时,会自动生成该字段: ```html <form ...> <input type="hidden" name="_csrf" th:value="${_csrf.token}"/> </form> ``` 若使用JSP,需显式添加: ```jsp <input type="hidden" name="${_csrf.parameterName}" value="${_csrf.token}"/> ``` 2. **检查安全配置** 确认未禁用CSRF保护(禁用会降低安全性): ```java @Configuration public class SecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http .csrf() // 必须保留此行 .and() ...其他配置; } } ``` ### 二、会话超时处理方案 当会话过期导致CSRF令牌失效时,可通过以下方式优化用户体验: 1. **自定义访问拒绝处理器** ```java http.exceptionHandling() .accessDeniedHandler((request, response, ex) -> { if (ex instanceof InvalidCsrfTokenException) { response.sendRedirect("/session-expired"); // 重定向到会话过期页面 } else { response.sendError(403, "Access Denied"); } }); ``` 2. **前端会话检测(JavaScript示例)** ```javascript // 检查会话状态 setInterval(() => { fetch('/check-session') .then(response => { if (response.status === 440) { // 自定义会话过期状态码 window.location.href = '/login?timeout=1'; } }) }, 300000); // 每5分钟检测一次 ``` ### 三、AJAX请求特殊处理 对于异步请求需要设置请求头: ```javascript var csrfToken = document.querySelector("meta[name='_csrf']").content; var csrfHeader = document.querySelector("meta[name='_csrf_header']").content; fetch('/api/data', { method: 'POST', headers: { [csrfHeader]: csrfToken, 'Content-Type': 'application/json' }, body: JSON.stringify(payload) }); ``` ### 四、配置建议 | 配置项 | 推荐 | 说明 | |-------------------------|-------------|----------------------------------------------------------------------| | session.timeout | 1800秒 | 会话有效期建议不超过30分钟[^1] | | csrf.token.ttl | 3600秒 | CSRF令牌有效期应长于会话时间 | | cookie.same-site | Lax | 防止CSRF攻击的Cookie策略 | ### 五、调试方法 1. 通过浏览器开发者工具检查网络请求是否携带`_csrf`参数 2. 查看服务端日志中的`InvalidCsrfTokenException`堆栈信息 3. 使用Postman测试时需手动添加CSRF令牌头
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值