使用ASP.NET Core和JQuery启用Antiforgery令牌

时间:2016-11-10 14:49:50

标签: jquery ajax asp.net-core antiforgerytoken

我在ASP.NET Core 1.0.1中使用JQuery,我有Ajax调用:

$("#send-message").on("submit", function (event) {
  event.preventDefault();
  var $form = $(this);   
  $.ajax({
    url: "api/messages",
    data: JSON.stringify($form.serializeToJSON()),
    dataType: "json",
    headers: {
      Accept: "application/json",
      "Content-Type": "application/json"
    },
    type: "post"
  })
  .done(function (data, status, xhr) { })
  .fail(function (xhr, status, error) { });

到ASP.NET核心操作:

[HttpPost("messages")]
public async Task<IActionResult> Post([FromBody]MessagePostApiModelModel model) {
   // Send message
}

表单位于共享视图中,如下所示:

<form id="send-question" method="post">
  <textarea name="content"></textarea>
  <button class="button" type="submit">Enviar</button>
</form>

当我提交表单时,我收到错误:

Microsoft.AspNetCore.Antiforgery.AntiforgeryValidationException: The required antiforgery header value "RequestVerificationToken" is not present.

如何使用JQuery Ajax调用启用ASP.NET Core&#39的AntiForgeryToken?

更新

我需要在表单中添加以下asp-controller和asp-action:

<form asp-controller="QuestionApi" asp-action="Post" id="send-question" method="post">
</form>

这将生成防伪令牌。我需要手动将令牌添加到JQuery调用的标头中,如下所示:

  headers: {
    "Accept": "application/json",
    "Content-Type": "application/json",
    "RequestVerificationToken": $form.find("input[name='af_token']").val()
  },

有更好的方法吗?

如果没有表单,如何解决这个问题,我只有一个A标签,当点击进行Ajax调用时?我可以在页面头上生成一个通用的防伪令牌,供该页面的所有ajax调用使用吗?

5 个答案:

答案 0 :(得分:15)

mode777的回答只需要一点点补充就可以完成这项工作(我试过了):

$(document).ajaxSend(function(e, xhr, options) {
    if (options.type.toUpperCase() == "POST") {
        var token = $form.find("input[name='af_token']").val();
        xhr.setRequestHeader("RequestVerificationToken", token);
    }
});

实际上,如果您也使用Ajax提交,则根本不需要使用表单。 把它放在_layout中:

 <span class="AntiForge"> @Html.AntiForgeryToken() </span>

然后通过将此添加到您的javascript中来获取令牌:

$(document)
   .ajaxSend(function (event, jqxhr, settings) {
        if (settings.type.toUpperCase() != "POST") return;
        jqxhr.setRequestHeader('RequestVerificationToken', $(".AntiForge" + " input").val())
})

@HtmlAntiForgeryToken使用防伪令牌生成隐藏的输入字段,与使用表单时相同。上面的代码找到它使用类选择器来选择span,然后在其中获取输入字段以收集令牌并将其添加为标题。

答案 1 :(得分:9)

注意:此答案适用于ASP.NET Core 2.0。它可能不适合旧版本。

以下是我在深入挖掘aspnet源代码后所做的事情:

public static class HttpContextExtensions
{
    public static string GetAntiforgeryToken(this HttpContext httpContext)
    {
        var antiforgery = (IAntiforgery)httpContext.RequestServices.GetService(typeof(IAntiforgery));
        var tokenSet = antiforgery.GetAndStoreTokens(httpContext);
        string fieldName = tokenSet.FormFieldName;
        string requestToken = tokenSet.RequestToken;
        return requestToken;
    }
}

您可以在以下视图中使用它:

<script>
    var data = {
        yourData: "bla",
        "__RequestVerificationToken": "@Context.GetAntiforgeryToken()"
    };
    $.post("@Url.Action("ActionName")", data);
</script>

您可以修改扩展方法,以任何形式返回字段的名称,例如: G。一个JSON片段。

答案 2 :(得分:3)

您可以注册一个全局ajax事件,该事件会将标头添加到非GET的所有ajax调用中:

mutableSetValueForKey:

答案 3 :(得分:2)

在Asp.Net Core中,您可以直接请求令牌as documented

@inject Microsoft.AspNetCore.Antiforgery.IAntiforgery Xsrf    
@functions{
    public string GetAntiXsrfRequestToken()
    {
        return Xsrf.GetAndStoreTokens(Context).RequestToken;
    }
}

并在javascript中使用它:

function DoSomething(id) {
    $.post("/something/todo/"+id,
               { "__RequestVerificationToken": '@GetAntiXsrfRequestToken()' });
}

您可以添加建议的全局过滤器as documented

services.AddMvc(options =>
{
    options.Filters.Add(new AutoValidateAntiforgeryTokenAttribute());
})

答案 4 :(得分:0)

除了ygoe's answer之外,如果您想将XSRF令牌作为标头传递,例如X-XSRF-Token

var ajax = {
    url: "/users",
    data: data,
    type: "post",

    // ...
};

var antiForgeryToken = $("input[name=__RequestVerificationToken]").val();
if (antiForgeryToken) {
    ajax.headers = {};
    ajax.headers["X-XSRF-Token"] = antiForgeryToken;
};

$.ajax(ajax);

然后,您还需要指定相应的防伪选项:

public void ConfigureServices(IServiceCollection services)
{
    // your services to inject are also configured here ...

    services.AddAntiforgery(options => options.HeaderName = "X-XSRF-Token");
    services.AddMvc();
}

然后,您可以使用标准的ValidateAntiForgeryToken属性来验证请求:

[HttpPost]
[ValidateAntiForgeryToken]
public JsonResult Users(UserModel user)
{
    // ...
}