--------------------Cookie操作--------------------
1、设置Cookie
    1、set_cookie(name,value,domain=None,expires=None,path="/")
 
    2、参数说明:
        1、name:cookie名
        2、value:cookie值
        3、domain:提交cookie时匹配的域名
        4、path:提交cookie时匹配的路径
        5、expires:cookie的有效期,可以是时间戳整数、时间元组或者datetime类型,为UTC时间
        6、expires_days:cookie的有效期,天数,优先级低于expires
 
    3、实例:
        import datetime
 
        class IndexHandler(RequestHandler):
            def get(self):
                self.set_cookie("n1", "v1")
                self.set_cookie("n2", "v2", path="/new", expires=time.strptime("2016-11-11 23:59:59","%Y-%m-%d %H:%M:%S"))
                self.set_cookie("n3", "v3", expires_days=20)
                # 利用time.mktime将本地时间转换为UTC标准时间
                self.set_cookie("n4", "v4", expires=time.mktime(time.strptime("2016-11-11 23:59:59","%Y-%m-%d %H:%M:%S")))
                self.write("OK")
 
 
2、原理:
    1、设置cookie实际就是通过设置header的Set-Cookie来实现的。
 
    2、实例:
        class IndexHandler(RequestHandler):
            def get(self):
                self.set_header("Set-Cookie", "n5=v5; expires=Fri, 11 Nov 2016 15:59:59 GMT; Path=/")
                self.write("OK")
 
 
3、获取cookie
    1、get_cookie(name, default=None)
 
    2、参数说明:
        1、name:要获取的cookie的民称
 
        2、default:如果数据不存在,可设置默认值
 
    3、实例:
        class IndexHandler(RequestHandler):
            def get(self):
                n3 = self.get_cookie("n3")
                self.write(n3)
 
 
4、清楚cookie
    1、clear_cookie(name, path='/', domain=None):
        删除名为name,并同时匹配domain和path的cookie。
 
    2、clear_all_cookies(path='/', domain=None):
        删除同时匹配domain和path的所有cookie。
 
    3、实例:
        class ClearOneCookieHandler(RequestHandler):
            def get(self):
                self.clear_cookie("n3")
                self.write("OK")
 
        class ClearAllCookieHandler(RequestHandler):
            def get(self):
                self.clear_all_cookies()
                self.write("OK")
 
    4、注意:执行清除cookie操作后,并不是立即删除了浏览器中的cookie,而是给cookie值置空,并改变其有效期使其失效。真正的删除cookie是由浏览器去清理的。
 
 
5、安全Cookie
    1、Cookie是存储在客户端浏览器中的,很容易被篡改。Tornado提供了一种对Cookie进行简易加密签名的方法来防止Cookie被恶意篡改。
 
    2、使用安全Cookie需要为应用配置一个用来给Cookie进行混淆的秘钥cookie_secret,将其传递给Application的构造函数。可以使用如下方法来生成一个随机字符串作为cookie_secret的值:
        >ipython
        >import base64,uuid
        >base64.b64encode(uuid.uuid4().bytes + uuid.uuid4().bytes)
 
    3、将生成的cookie_secret传入Application的构造函数:
        app = tornado.web.Application(
            [(r"/", IndexHandler),],
            cookie_secret = "2hcicVu+TqShDpfsjMWQLZ0Mkq5NPEWSk9fi0zsSt3A="
        )
 
    4、set_secure_cookie(name, value, expires_days=30):
        设置一个带签名和时间戳的cookie,防止cookie被伪造。
 
    5、get_secure_cookie(name, value=None, max_age_days=31):
        如果cookie存在且验证通过,返回cookie的值,否则返回None。max_age_day不同于expires_days,expires_days是设置浏览器中cookie的有效期,而max_age_day是过滤安全cookie的时间戳。
 
    6、实例:
        class IndexHandler(RequestHandler):
            def get(self):
                cookie = self.get_secure_cookie("count")
                count = int(cookie) + 1 if cookie else 1
                self.set_secure_cookie("count", str(count))
                self.write(
                    '<html><head><title>Cookie计数器</title></head>'
                    '<body><h1>您已访问本页%d次。</h1>' % count +
                    '</body></html>'
                )
 
 
--------------------XSRF保护--------------------
1、XSRF保护概念:
    1、浏览器有一个很重要的概念——同源策略(Same-Origin Policy)。所谓同源是指,域名,协议,端口相同。 不同源的客户端脚本(javascript、ActionScript)在没明确授权的情况下,不能读写对方的资源。
 
    2、由于第三方站点没有访问cookie数据的权限(同源策略),所以可以要求每个请求包括一个特定的参数值作为令牌来匹配存储在cookie中的对应值,如果两者匹配,的应用认定请求有效。而第三方站点无法在请求中包含令牌cookie值,这就有效地防止了不可信网站发送未授权的请求。
 
 
2、开启XSRF保护:
    1、要开启XSRF保护,需要在Application的构造函数中添加xsrf_cookies参数:
        app = tornado.web.Application(
            [(r"/", IndexHandler),],
            cookie_secret = "2hcicVu+TqShDpfsjMWQLZ0Mkq5NPEWSk9fi0zsSt3A=",
            xsrf_cookie = True
        )
 
    2、当这个参数被设置时,Tornado将拒绝请求参数中不包含正确的_xsrf值的POST、PUT和DELETE请求。用不带_xsrf的post请求时,报出了HTTP 403: Forbidden ('_xsrf' argument missing from POST)的错误。
 
    3、应用
        1、模板中应用
            在模板中添加:{% module xsrf_form_html() %}
 
        2、非模板中应用
            1、在任意的Handler中通过获取self.xsrf_token的值来生成_xsrf并设置Cookie:
                1、方法一:
                    class XSRFTokenHandler(RequestHandler):
                    """专门用来设置_xsrf Cookie的接口"""
                    def get(self):
                        self.xsrf_token
                        self.write("Ok")
 
                2、方法二:
                    class StaticFileHandler(tornado.web.StaticFileHandler):
                    """重写StaticFileHandler,构造时触发设置_xsrf Cookie"""
                    def __init__(self, *args, **kwargs):
                        super(StaticFileHandler, self).__init__(*args, **kwargs)
                        self.xsrf_token
 
        3、对于请求携带_xsrf参数,有两种方式:
            1、若请求体是表单编码格式的,可以在请求体中添加_xsrf参数
                //AJAX发送post请求,表单格式数据
                function xsrfPost() {
                    var xsrf = getCookie("_xsrf");
                    $.post("/new", "_xsrf="+xsrf+"&key1=value1", function(data) {
                        alert("OK");
                    });
                }
 
            2、若请求体是其他格式的(如json或xml等),可以通过设置HTTP头X-XSRFToken来传递_xsrf值
                $.ajax({
                    url: "/new",
                    method: "POST",
                    headers: {
                        "X-XSRFToken":xsrf,
                    },
                    data:json_data,
                    success:function(data) {
                        alert("OK");
                    }
                })
 
 
--------------------用户验证--------------------
1、概念:
    用户验证是指在收到用户请求后进行处理前先判断用户的认证状态(如登陆状态),若通过验证则正常处理,否则强制用户跳转至认证页面(如登陆页面)。
 
 
2、authenticated装饰器
    1、为了使用Tornado的认证功能,需要对登录用户标记具体的处理函数。可以使用@tornado.web.authenticated装饰器完成它。当使用这个装饰器包裹一个处理方法时,Tornado将确保这个方法的主体只有在合法的用户被发现时才会调用。
 
    2、实例:
        class ProfileHandler(RequestHandler):
            @tornado.web.authenticated
            def get(self):
                self.write("这是我的个人主页。")
 
 
3、get_current_user()方法
    1、装饰器@tornado.web.authenticated的判断执行依赖于请求处理类中的self.current_user属性,如果current_user值为假(None、False、0、""等),任何GET或HEAD请求都将把访客重定向到应用设置中login_url指定的URL,而非法用户的POST请求将返回一个带有403(Forbidden)状态的HTTP响应。
 
    2、在获取self.current_user属性的时候,tornado会调用get_current_user()方法来返回current_user的值。也就是说,验证用户的逻辑应写在get_current_user()方法中,若该方法返回非假值则验证通过,否则验证失败。
 
    3、实例:
        class ProfileHandler(RequestHandler):
            def get_current_user(self):
                """在此完成用户的认证逻辑"""
                user_name = self.get_argument("name", None)
                return user_name
 
            @tornado.web.authenticated
            def get(self):
                self.write("这是我的个人主页。")
 
 
4、login_url设置:
    1、当用户验证失败时,将用户重定向到login_url上,所以还需要在Application中配置login_url。
 
    2、实例:
        class LoginHandler(RequestHandler):
            def get(self):
                """在此返回登陆页面"""
                self.write("登陆页面")
 
        app = tornado.web.Application(
            [
                (r"/", IndexHandler),
                (r"/profile", ProfileHandler),
                (r"/login", LoginHandler),
            ],
            "login_url":"/login"
        )
 
    3、在login_url后面补充的next参数就是记录的跳转至登录页面前的所在位置,所以可以使用next参数来完成登陆后的跳转。
        class LoginHandler(RequestHandler):
            def get(self):
                """登陆处理,完成登陆后跳转回前一页面"""
                next = self.get_argument("next", "/")
                self.redirect(next+"?name=logined")

Tornado(cookie、XSRF、用户验证)的更多相关文章

  1. 基于cookie实现用户验证

    #!/usr/bin/env python import tornado.ioloop import tornado.web class IndexHander(tornado.web.Request ...

  2. Tornado 的安全性保障机制Cookie XSRF跨站请求伪造阻断 &用户验证机制

    6.1 Cookie 对于RequestHandler,除了在第二章中讲到的之外,还提供了操作cookie的方法. 设置/获取 注意:Cookie 在浏览器调试时, 只有在第一次访问该网站的时候获取到 ...

  3. tornado用户验证

    1.重写get_current_user()方法 class BaseHandler(tornado.web.RequestHandler): def get_current_user(self): ...

  4. cookie实现用户登录验证

    cookie实现用户登录验证 1, INSTALLED_APPS中注册app03 2,在主程序中新建映射关系到app3的url中 from django.conf.urls import url,in ...

  5. ASP.NET与ASP.NET Core用户验证Cookie并存解决方案

    在你将现有的用户登录(Sign In)站点从ASP.NET迁移至ASP.NET Core时,你将面临这样一个问题——如何让ASP.NET与ASP.NET Core用户验证Cookie并存,让ASP.N ...

  6. Asp.Net使用加密cookie代替session验证用户登录状态 源码分享

    首先 session 和 cache 拥有各自的优势而存在.  他们的优劣就不在这里讨论了. 本实例仅存储用户id于用户名,对于多级权限的架构,可以自行修改增加权限字段   本实例采用vs2010编写 ...

  7. tornado cookie安全性

    1.cookie伪造客户端javascript或浏览器插件可以修改cookie网络传输中也可以截获请求,修改cookie 2.tornado cookie安全验证机制tornado的set_secur ...

  8. Tornado web.authenticated 用户认证浅析

    在Web服务中会有用户登录后的一系列操作, 如果一个客户端的http请求要求是用户登录后才能做得操作, 那么 Web服务器接收请求时需要判断该请求里带的数据是否有用户认证的信息. 使用Tornado框 ...

  9. python_tornado_session用户验证

    什么是session? -- Django中带有session,tornado中自己写 -- 逻辑整理 用户请求过来,验证通过,随机生成一个字符串当作value返回给浏览器, 在服务器中用户信息与随机 ...

随机推荐

  1. css阴影,边框,渐变,背景

    一.box-shadow: 参数1,参数2 阴影位置偏移量 参数3 模糊半径 参数4 扩展半径 负数 0 默认值 正数 参数5 阴影的颜色 参数6 设置内阴影 inset 默认是外阴影 多个阴影使用, ...

  2. Android学习笔记-开关按钮ToggleButton和开关Switch

    本节给大家介绍的Android基本UI控件是:开关按钮ToggleButton和开关Switch,这两个其实都是开关组件,只是后者需要在Android 4.0以后才能使用 所以AndroidManif ...

  3. Spring核心--IOC

    先说说Spring框架 Spring框架 Spring框架的作用 Spring 的核心(IOC功能) SpringAOP功能 原有的业务流程:请求->servlet-->service-- ...

  4. 如何自己写一个公用的NPM包

    以markdown-clear,创建过程为例,讲解整个NPM包创建和发布流程 1 如何创建一个包 1.1 创建并使用一个工程 在GitHub上新建一个仓库,其名markdown-clear clone ...

  5. Maven导出Project依赖的jar包

    Maven导出Project依赖的jar包 从Maven仓库中导出jar包: mvn dependency:copy-dependencies 会导出到Project的targed/dependenc ...

  6. 前端开发之css篇

    一.css简介 css(Cascading Style Sheets)层叠样式表,是一种为html文档添加样式的语言,主要有两个功能:渲染和布局.使用css主要关注两个点:查找到标签,属性操作 二.c ...

  7. Kafka 存储机制和副本

    1.概述 Kafka 快速稳定的发展,得到越来越多开发者和使用者的青睐.它的流行得益于它底层的设计和操作简单,存储系统高效,以及充分利用磁盘顺序读写等特性,和其实时在线的业务场景.对于Kafka来说, ...

  8. NYOJ--122--Triangular Sums

    Triangular Sums 时间限制:3000 ms  |  内存限制:65535 KB 难度:2   描述 The nth Triangular number, T(n) = 1 + - + n ...

  9. centos7用户,组及文件权限管理

    centos7安装过程中如果没有创建用户的话,默认只有ROOT用户,这个用户是具有最高权限的帐户,可以做任何事情,但实际生产环境中我们一般不会使用这个用户,因为权限太大了,很危险. 所以在生产环境中就 ...

  10. 开机出现Oxc000000e故障的解决方法

    Oxc000000e故障 故障表现:开机时不能正常地登录系统,而是直接弹出图2所示的Oxc000000e故障提示. 原因分析:由于安装或卸载某些比较特殊的软件,往往会对Win7的引导程序造成非常严重的 ...