跨域与预检请求 PreFlightRequest,springSecurity解决跨域问题

跨域与预检请求 PreFlightRequest,springSecurity解决跨域问题

  • TOC
    {:toc}

什么是预检请求

当浏览器发送post请求时,一般请求体都比较大,但如果是跨域的话,服务器会拒绝该请求,传输的数据被丢弃。
为了不浪费流量,浏览器在发送post前先发送一个小的options请求,将接下来的请求方式等设置到请求头中,
服务器检查请求头,如果服务器允许这样的请求
则返回200并在相应头中设置以下消息给客户端,如允许什么样的请求头,请求方式,是否允许带cookie等,
否则就拒绝请求。
这样的话,浏览器就不会再发送接下来的post请求了,从而节省资源。

  • 其中两个请求头就是
    • Access-Control-Request-Method:POST,表示稍后的请求使用什么method进行请求,这里是 port,

    • Access-Control-Request-Headers:content-type,表示稍后的请求中自定义请求头是什么这里我是 content-type

查看spring的CorsFilter源码

在servlet环境下,请求都要经过filter,spring为我们提供了CorsFilter来处理这个问题。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
@Override
protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response,
FilterChain filterChain) throws ServletException, IOException {
//必须带有origin头部的请求,不带的则直接放行
if (CorsUtils.isCorsRequest(request)) {
CorsConfiguration corsConfiguration = this.configSource.getCorsConfiguration(request);
if (corsConfiguration != null) {
//验证是否有效,源码在下面
boolean isValid = this.processor.processRequest(corsConfiguration, request, response);
//如果不是有效的||是预检请求则直接返回,表示拒绝
//这里如果验证失败了,response中会设置跨域提示相关的头部,则直接return告诉浏览器
//如果验证成功了,但是是预检请求,则response中设置了同意的头部,直接返回即可
if (!isValid || CorsUtils.isPreFlightRequest(request)) {
return;
}
}
}

filterChain.doFilter(request, response);
}

上面源码可以看出,拦截器对请求进行检查,对是预检请求的request进行处理
检查没通过则isValid为false,直接返回,此时response被设置了401状态码,前台看到的是401
如果检查通过,但是是预检请求也直接返回,此时前台收到的是无内容的200响应

如何判断是预检请求的逻辑

1
2
3
4
5
6
7
8
9

public static boolean isPreFlightRequest(HttpServletRequest request) {
//
return (isCorsRequest(request)
&& HttpMethod.OPTIONS.matches(request.getMethod())
&&request.getHeader(HttpHeaders.ACCESS_CONTROL_REQUEST_METHOD) != null);
}


上面源码isPreFlightRequest中三个`&&`连接的判断可以看出,满足预检请求的条件是
1.是cors请求,即带有origin头的,如get方式的请求就不带有origin头,所以就不是cors请求
2.必须是options的请求  
3.带有Access-Control-Request-Method请求头,表示接下来的请求方式
满足上面三个条件就是预检请求了

this.processor.processRequest(corsConfiguration, request, response)这里面做了什么

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
public boolean processRequest(@Nullable CorsConfiguration config, HttpServletRequest request,
HttpServletResponse response) throws IOException {
//非cors请求的直接返回true
if (!CorsUtils.isCorsRequest(request)) {
return true;
}
//设过Access-Control-Allow-Origin的直接返回true,如果此filter前面还有其他filter处理过了,就会有Access-Control-Allow-Origin头了
ServletServerHttpResponse serverResponse = new ServletServerHttpResponse(response);
if (responseHasCors(serverResponse)) {
logger.trace("Skip: response already contains \"Access-Control-Allow-Origin\"");
return true;
}
//是同源的直接返回true,同源的请求满足cors,允许放行
ServletServerHttpRequest serverRequest = new ServletServerHttpRequest(request);
if (WebUtils.isSameOrigin(serverRequest)) {
logger.trace("Skip: request is from same origin");
return true;
}
//得到是否是预检请求
boolean preFlightRequest = CorsUtils.isPreFlightRequest(request);
//如果config为空,则没有配置文件,然后判断如果是预检请求则拒绝,如果不是预检请求则放行。
if (config == null) {
if (preFlightRequest) {
rejectRequest(serverResponse);
return false;
}
else {
return true;
}
}
//真实检测逻辑,获取各种请求头和配置文件进行对比
return handleInternal(serverRequest, serverResponse, config, preFlightRequest);
}



protected boolean handleInternal(ServerHttpRequest request, ServerHttpResponse response,
CorsConfiguration config, boolean preFlightRequest) throws IOException {
//获取origin头
String requestOrigin = request.getHeaders().getOrigin();
//与配置的AllowedOrigins进行比较,得到匹配的
String allowOrigin = checkOrigin(config, requestOrigin);
HttpHeaders responseHeaders = response.getHeaders();

responseHeaders.addAll(HttpHeaders.VARY, Arrays.asList(HttpHeaders.ORIGIN,
HttpHeaders.ACCESS_CONTROL_REQUEST_METHOD, HttpHeaders.ACCESS_CONTROL_REQUEST_HEADERS));
//如果origin都不匹配,返回false
if (allowOrigin == null) {
logger.debug("Reject: '" + requestOrigin + "' origin is not allowed");
rejectRequest(response);
return false;
}
//获取请求method,如果是预检请求则获取Access-Control-Request-Method里的method
HttpMethod requestMethod = getMethodToUse(request, preFlightRequest);
//检查请求头是否是AllowedMethods里配置的
List<HttpMethod> allowMethods = checkMethods(config, requestMethod);
if (allowMethods == null) {
logger.debug("Reject: HTTP '" + requestMethod + "' is not allowed");
rejectRequest(response);
return false;
}
//获取请求header,如果是预检请求则获取Access-Control-Request-Headers里配置的
List<String> requestHeaders = getHeadersToUse(request, preFlightRequest);
//请求头与AllowedHeader里的进行匹配
List<String> allowHeaders = checkHeaders(config, requestHeaders);
if (preFlightRequest && allowHeaders == null) {
logger.debug("Reject: headers '" + requestHeaders + "' are not allowed");
rejectRequest(response);
return false;
}
//上面的method,origin,head 三个检测都通过的话,则说明请求是自己人请求的,放行设置响应头
responseHeaders.setAccessControlAllowOrigin(allowOrigin);

if (preFlightRequest) {
responseHeaders.setAccessControlAllowMethods(allowMethods);
}

if (preFlightRequest && !allowHeaders.isEmpty()) {
responseHeaders.setAccessControlAllowHeaders(allowHeaders);
}

if (!CollectionUtils.isEmpty(config.getExposedHeaders())) {
responseHeaders.setAccessControlExposeHeaders(config.getExposedHeaders());
}

if (Boolean.TRUE.equals(config.getAllowCredentials())) {
responseHeaders.setAccessControlAllowCredentials(true);
}

if (preFlightRequest && config.getMaxAge() != null) {
responseHeaders.setAccessControlMaxAge(config.getMaxAge());
}

response.flush();
return true;
}

总结,什么时候允许request向下进入servlet

  • 非cors请求,即头部不带origin的:有效

  • response上已经设置过Access-Control-Allow-Origin:有效

  • 同源请求:有效

  • 缺少cors配置,是预检请求:拒绝

  • 缺少cors配置,不是预检请求:有效

  • 如果头部中的origin和配置的AllowedOrigins不匹配:拒绝

  • 如果头部中的Access-Control-Request-Method和配置的AllowedMethods不匹配:拒绝

  • 如果头部中的Access-Control-Request-Headers与配置中AllowedHeader不匹配且是预检请求:拒绝

在springSecurity 的config中配置cors的例子

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
   http.cors().configurationSource(request -> {
CorsConfiguration c = new CorsConfiguration();
//设置允许的头部,与请求头中的origin进行比对
c.setAllowedOrigins(Arrays.asList("http://192.168.31.114", "*"));
//设置允许的method,和请求method或预检请求Access-Control-Request-Method指定的method进行比对
c.setAllowedMethods(Arrays.asList("POST", "GET", "OPTIONS", "PUT"));
//设置请求头,与请求head比对或预检请求的Access-Control-Request-Headers比对
c.addAllowedHeader("content-type");
//允许携带cookie
c.setAllowCredentials(true);
c.setMaxAge(1800L);
return c;
});



跨域与预检请求 PreFlightRequest,springSecurity解决跨域问题
https://www.huangchaoyu.com/397637334.html
作者
hcy
发布于
2019年11月15日
更新于
2024年8月17日
许可协议