邮递员 - 在请求前脚本

时间:2018-03-27 09:47:45

标签: javascript c# security postman

我试图在PostMan中重新创建C#DelegatingHandler 我创建了预先请求脚本来计算auth标头值。

目前我的脚本如下所示:

function S4() {
    return (((1+Math.random())*0x10000)|0).toString(16).substring(1); 
}

function GetNonce() {
    return (S4() + S4() + S4()+ S4() + S4() + S4() + S4()+ S4()).toLowerCase();
}

function GetTimeStamp() {
    var d = new Date();
    return Math.round(d.getTime() / 1000);
}

function getAuthHeader(httpMethod, requestUrl, requestBody) {
    var CLIENT_KEY = postman.getEnvironmentVariable('hmac_user');
    var SECRET_KEY = postman.getEnvironmentVariable('hmac_key');
    var AUTH_TYPE = 'HMAC';

    requestUrl = requestUrl.replace(/{{(\w*)}}/g,function(str,key) {return environment[key]});
    requestUrl = requestUrl.toLowerCase();
    var requestTimeStamp = GetTimeStamp();
    var nonce = GetNonce();
    var bodyHash="";

    if (httpMethod == 'GET' || !requestBody) {
        requestBody = ''; 
    } else {
        var md5 = CryptoJS.MD5(requestBody);
        bodyHash = CryptoJS.enc.Base64.stringify(md5);
    }  

    var signatureRawData = [CLIENT_KEY, requestUrl, httpMethod, requestTimeStamp, nonce, bodyHash].join("");

    var key = CryptoJS.enc.Base64.parse(SECRET_KEY);
    var hash = CryptoJS.HmacSHA512(signatureRawData, key);
    var hashInBase64 = CryptoJS.enc.Base64.stringify(hash);

    var header = [CLIENT_KEY, hashInBase64, nonce, requestTimeStamp].join(":");

    return AUTH_TYPE+" "+header;
}

postman.setEnvironmentVariable('hmacAuthHeader', getAuthHeader(request.method, request.url, request.data));

这适用于没有任何身体的GET请求。但是当我发送x-www-form-urlencoded请求时,我得到了未经授权的响应(401),因为C#和Postman中的主体哈希差异。

Inside Postman request.data是一个JSON对象,但当我调查Fiddler中的请求时,我发现它是以字符串形式发送的(见下面的截图) enter image description here

当我发送form-data时,会发生同样的事情。在Postman里面,我添加了3个字段,一个是字符串值,两个是文件。在Fiddler我可以看到完整的请求,但在Postman里面我无法访问这些文件(见下面的截图) enter image description here

我试图访问完整的请求正文,因为我需要计算它的哈希值。

我在C#中使用了代码,而不是我想用Postman重新创建相同的请求。

我的问题是:如何在预请求脚本中访问完整的请求正文?

我在C#中使用此代码,它运行正常:

internal class HmacClientHandler : DelegatingHandler
{
    private readonly string _applicationId;
    private readonly string _applicationKey;

    public HmacClientHandler(string appId, string appKey)
    {
        _applicationId = appId;
        _applicationKey = appKey;
    }

    protected override async Task<HttpResponseMessage>SendAsync(HttpRequestMessage request,CancellationToken cancellationToken)
    {
        HttpResponseMessage response = null;
        string url = Uri.EscapeUriString(request.RequestUri.ToString().ToLowerInvariant());
        string methodName = request.Method.Method;

        DateTime epochStart = new DateTime(1970, 01, 01, 0, 0, 0, 0, DateTimeKind.Utc);
        TimeSpan timeSpan = DateTime.UtcNow - epochStart;
        string requestTimeStamp = Convert.ToUInt64(timeSpan.TotalSeconds).ToString();
        string nonce = Guid.NewGuid().ToString("N");

        string contentBase64String = string.Empty;

        if (request.Content != null)
        {
            byte[] content = await request.Content.ReadAsByteArrayAsync();
            MD5 md5 = MD5.Create();
            byte[] hash = md5.ComputeHash(content);
            contentBase64String = Convert.ToBase64String(hash);
        }

        string authenticationKeyString = string.Format("{0}{1}{2}{3}{4}{5}", _applicationId, url, methodName, requestTimeStamp, nonce, contentBase64String);
        var secretKeyBase64ByteArray = Convert.FromBase64String(_applicationKey);

        using (HMACSHA512 hmac = new HMACSHA512(secretKeyBase64ByteArray))
        {
            byte[] authenticationKeyBytes = Encoding.UTF8.GetBytes(authenticationKeyString);
            byte[] authenticationHash = hmac.ComputeHash(authenticationKeyBytes);
            string hashedBase64String = Convert.ToBase64String(authenticationHash);
            request.Headers.Authorization = new AuthenticationHeaderValue("HMAC", string.Format("{0}:{1}:{2}:{3}", _applicationId, hashedBase64String, nonce, requestTimeStamp));
        }

        response = await base.SendAsync(request, cancellationToken);
        return response;
    }
}

1 个答案:

答案 0 :(得分:2)

之前引用的问题(#1050)似乎仅适用于二进制/文件模式(RequestBody.MODES.file)中的请求正文。 RequestBody API提供了类似用例所需的内容:https://www.postmanlabs.com/postman-collection/RequestBody.html

我相信如果您在预请求脚本中引用pm.request.body,它会提供您正在寻找的内容。具体来说,pm.request.body.toString()似乎提供了最终会出现在请求中的实际x-www-url-encoded字符串(但是,如果您在请求参数中使用环境变量,则会发出这些字符串未解析例如,{{variable_name}})。

因此,对于上面的脚本,我将最后一行更改为:

postman.setEnvironmentVariable('hmacAuthHeader', getAuthHeader(request.method, request.url, pm.request.body.toString()));

......这似乎提供了合理的HMAC。请务必注意哈希/ HMAC协议的所有规则,包括参数排序,空格处理等。

另外,我不确定RequestBody API是否适用于Postman的所有版本,但在我的原生Windows和OS X版本中可以游戏。希望这有帮助!