LoginSignup
19
19

More than 5 years have passed since last update.

[golang]RevelでCSRFの対策

Last updated at Posted at 2015-12-23

GoのWeb Framework「Revel」でCSRFの対策をしてみました。
Revelは標準でCSRF対策の仕組みが無いようなので、今回はrevel-csrfというプラグインを利用しました。
CSRFの対策は、後回しにされたり忘れられがちですが、アプリケーションの開発途中で導入するには規模によってはハードルが高くなるため、面倒くさがらずに初期の段階で導入しておきたいです。
revel-csrfの利用方法は、GitHubにも丁寧に記載されてますが記録しておきます。

GitHub
revel-csrf

前提

  • Revelは事前にインストールしてデフォルトページが表示できること
  • Revelの基礎知識は持っていること
  • ここで説明しているターミナルでのコマンド操作は全てrootで実行しています

環境

ホストOS:Mac OSX 10.9.5
ゲストOS:Virtual Box CentOS 7 64bit

Vagrant 1.7.4
Go 1.5
Revel 0.12.0

revel-csrfをインストール

ターミナルで以下のコマンドを実行すればインストール完了です。

ターミナル
go get github.com/cbonello/revel-csrf

問題なくインストールできれば以下のディレクトリ配下にファイルが保存されます。

ターミナル
ls -l $GOPATH/src/github.com/cbonello/revel-csrf/

CSRFFilterを仕込む

次にRevelのinit.goにフィルターの設定を追加します。
app/init.goを以下のように編集します。

  • github.com/cbonello/revel-csrfをimportに追加する
  • revel.Filters[]にcsrf.CSRFFilterを追加する
init.go
package app

import (
    "github.com/cbonello/revel-csrf" //インポートを追加する
    "github.com/revel/revel"
)

func init() {
    // Filters is the default set of global filters.
    revel.Filters = []revel.Filter{
        revel.PanicFilter,             // Recover from panics and display an error page instead.
     〜 省略 
         csrf.CSRFFilter,              // このフィルターを追加する
     〜 省略 
        revel.ActionInvoker,           // Invoke the action.
    }
}

あとはHTMLにトークン出力用のhiddenを用意するだけです。

Index.html
<form name="SampleForm">
    <input type="text" name="FormName" />
    <input type="hidden" name="csrf_token" value="{{ .csrf_token }}" />
    <input type="button" value="送信します" />
</form>

画面を開いてhiddenタグのvalueを確認すると、ランダムに生成されたトークンの値がセットされているのが確認できます。
またCookieにも同様にトークン(REVEL_SESSION)がセットされています。

スクリーンショット 2015-12-23 23.45.23.png

あとはトークンがあるFormをPOSTするたびにフィルターが自動でトークンの存在と値の整合性をチェックしてくれます、簡単ですね。
そしてチェックにひっかかると403 Fobiddenがレスポンスで返ってきます。

ちなみにhiddenのnameは"csrf_token"である必要があります。
GitHubに公開されているコード見ると分りますが、デフォルトでは参照する名前がconstで"csrf_token"と定義されているためです。

GitHub
csrf.go

つまりこのあたりを変更したい場合は、インストールしたrevel-csrfのcsrf.goのconstをいじれば任意の名前に変更できます。

ターミナル
vi $GOPATH/src/github.com/cbonello/revel-csrf/csrf.go

当然ですが、上記の名前を変更したらhiddenのnameも合わせて変更します。

AjaxのCSRF対策

次にAjax通信もCSRF対策します。
というのも、revel-csrfはデフォルトでAjax通信のCSRF対策が無効になっているためです。

GitHubのConfiguration optionsより

  • Revel-csrf supports following configuration options in app.conf:

csrf.ajax A boolean value that indicates whether or not revel-csrf should support the injection and verification of CSRF tokens for XMLHttpRequests. Default value is false.

要するにXMLHttpRequestsのトークンチェックはデフォルト false だから必要ならapp.confに記載してね、という事らしいです。

というわけで、早速試してみます。

ターミナル
vi conf/app.conf

で、app.confに以下の設定を追記します。

csrf.ajax = true

最初は設定がないと思うので追記します。
追記するさいは[dev]や[prod]など、意図しないセクション内に記述しないよう気をつけて下さい。
無論、限られたセクション内でのみ有効にしたい場合はこの限りではありません。

次にJavaScriptを記述します。
RevelはJQueryが標準でインストールされているので何もせずともJQueryが利用できます。

Index.html
<script>
function csrfSafeMethod(method) {
    // HTTP methods that do not require CSRF protection.
    return (/^(GET|HEAD|OPTIONS|TRACE)$/.test(method));
}
$.ajaxSetup({
    crossDomain: false,
    beforeSend: function(xhr, settings) {
        if (!csrfSafeMethod(settings.type)) {
            xhr.setRequestHeader("X-CSRF-Token", {{ .csrf_token }});
        }
    }
});

$("#AJAXForm").submit(function(event){
    event.preventDefault();
    $.ajax({
        type: "POST",
        url: "/Hello",
        data: {
            name: $("#AJAXFormName").val()
        },
        success: function(data) {
            // Switch to HTML code returned by server on success.
            jQuery("body").html(data);
        },
        error: function(jqXHR, status, errorThrown) {
            alert(jqXHR.statusText);
        },
    });
});
</script>

これでAjax通信でPOSTした場合もCSRFのトークンチェックが有効になります。
重要なのはAjax通信でリクエストヘッダーに「X-CSRF-Token」が付与されている事です。
この部分ですね。

Index.html
$.ajaxSetup({
    crossDomain: false,
    beforeSend: function(xhr, settings) {
        if (!csrfSafeMethod(settings.type)) {
            xhr.setRequestHeader("X-CSRF-Token", {{ .csrf_token }});
        }
    }
});

Chromeのdeveloper toolでリクエストを見ると確認できます。
スクリーンショット 2015-12-24 0.34.21.png

補足
注意点としてGitHubのサンプルコードでは上記のトークン名が"X-CSRFToken"になっていますが正しくは上記の通り"X-CSRF-Token"のようです。
なぜならば先に説明した通り、csrf.goのconstが"X-CSRF-Token"で定義されているためです。

試しにJQueryで”X-CSRF-Token"を"X-CSRFToken"としてAjax通信すると、意図したとりに403エラーが非同期で返ってきます。

こちら確認したらPull Requestされてたので、いずれ修正されると思います。

さいごに

現状だとページ毎(コントローラー、アクション毎)にトークンチェックを設定することはできなさそうです。
TODOに記載があります。

GitHub TODOより

  • Unique token per-page.

それでもCSRFの対策として十分に機能してくれると思います。
公開されているコードも少ないので、保守やメンテの工数も高くなさそうです。
導入実績の情報は少ないですが、Revelを利用する人は導入を検討してみて下さい。

以上です。

19
19
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
19
19