在配置 Spring Security 3.2之后,_csrf.token
不绑定到请求或会话对象。
这是弹簧安全配置:
<http pattern="/login.jsp" security="none"/>
<http>
<intercept-url pattern="/**" access="ROLE_USER"/>
<form-login login-page="/login.jsp"
authentication-failure-url="/login.jsp?error=1"
default-target-url="/index.jsp"/>
<logout/>
<csrf />
</http>
<authentication-manager>
<authentication-provider>
<user-service>
<user name="test" password="test" authorities="ROLE_USER/>
</user-service>
</authentication-provider>
</authentication-manager>
Jsp 文件
<form name="f" action="${contextPath}/j_spring_security_check" method="post" >
<input type="hidden" name="${_csrf.parameterName}" value="${_csrf.token}" />
<button id="ingresarButton"
name="submit"
type="submit"
class="right"
style="margin-right: 10px;">Ingresar</button>
<span>
<label for="usuario">Usuario :</label>
<input type="text" name="j_username" id="u" class="" value=''/>
</span>
<span>
<label for="clave">Contraseña :</label>
<input type="password"
name="j_password"
id="p"
class=""
onfocus="vc_psfocus = 1;"
value="">
</span>
</form>
它呈现下一个 html:
<input type="hidden" name="" value="" />
结果是403 HTTP 状态:
Invalid CSRF Token 'null' was found on the request parameter '_csrf' or header 'X-CSRF-TOKEN'.
更新 经过一些调试之后,request 对象会从 RegiatingFilterProxy 中出来,但是在 CoyoteAdapter 的第469行中,它会执行 request.loop () ; 这会删除所有的属性..。
我使用 JDK 1.7在 Tomcat 6.0.36、7.0.50中进行测试。
我还没有理解这种行为,相反,如果有人给我指出某个应用程序示例与 Spring Security 3.2之间的战争的方向,这是可能的,这个应用程序示例与 CSRF 一起工作。