axios
1、文档
2、定义、特性、使用
2.1 什么是axios
Axios
是一个基于promise
的HTTP
库 ,可以用在浏览器和node
中
2.2 特性 (重点)
- 从浏览器中创建
XMLHttpRequests
- 从
node.js
创建http
请求 - 支持
Promise API
- 拦截请求和响应
- 转换请求数据和响应数据
- 取消请求
- 自动转换
JSON 数据
- 客户端支持防御
XSRF
2.2.1 XMLHttpRequests
XMLHttpRequest(XHR)
对象用于与服务器交互。通过 XMLHttpRequest 可以在不刷新页面的情况下请求特定 URL,获取数据。
这允许网页在不影响用户操作的情况下,更新页面的局部内容。
前段局部刷新的底层就是靠XHR对象
2.2.2 nodejs创建http请求
javascript
// 调用 HTTP 模块
const http = require("http");
// 创建 HTTP 服务器并监听 8000 端口的所有请求
http
.createServer((request, response) => {
// 用 HTTP 状态码和内容类型来设定 HTTP 响应头
response.writeHead(200, { "Content-Type": "text/plain" });
// 发送响应体 "Hello World"
response.end("Hello World\n");
})
.listen(8000);
// 在控制台打印访问服务器的 URL
console.log("服务器运行于 http://127.0.0.1:8000/");
2.2.3 支持 Promise API
- 看源码、支持Promise 是因为 底层就是Promise 搞的
- Promise MDN 点这个
2.2.4 拦截请求和响应
axios中有拦截器 请求拦截和响应拦截
- 添加拦截器:在请求或响应被
then 或catch
处理前拦截他们
javascript
// 添加请求拦截器
axios.interceptors.request.use(function (config) {
// 在发送请求之前做些什么
return config;
}, function (error) {
// 对请求错误做些什么
return Promise.reject(error);
});
// 添加响应拦截器
axios.interceptors.response.use(function (response) {
// 对响应数据做点什么
return response;
}, function (error) {
// 对响应错误做点什么
return Promise.reject(error);
});
源码
- 移除拦截器
javascript
const myInterceptor = axios.interceptors.request.use(function () {/*...*/});
axios.interceptors.request.eject(myInterceptor);
源码:
2.2.5 转换请求数据和响应数据
- 转换请求数据,在请求拦截里面处理
请求数据就是参数config
比较常见的处理就是在这里给所有请求都加上TOKEN
javascript
axios.interceptors.request.use(function (config) {
config.headers["Authorization"] = "Bearer " + Cookies.get(TOKEN_KEY);
return config;
}, function (error) {
// 对请求错误做些什么
return Promise.reject(error);
});
- 相对应的转换相应数据,就是在响应拦截里面处理
相应数据就是参数response
这里通常用来处理状态码 以及 用户权限不够时的画面或者是回应
javascript
// 添加响应拦截器
axios.interceptors.response.use(function (response) {
// 对响应数据做点什么
//200 正常
return response;
}, function (error) {
// 对响应错误做点什么
return Promise.reject(error);
});
2.2.6 取消请求
使用 cancel token 取消请求
Axios
的cancel token API
基于cancelable promises proposal
,它还处于第一阶段。
- 可以使用
CancelToken.source
工厂方法创建cancel token
- 可以使用同一个
cancel token
取消多个请求
javascript
const CancelToken = axios.CancelToken;
const source = CancelToken.source();
axios.get('/user/12345', {
cancelToken: source.token
}).catch(function(thrown) {
if (axios.isCancel(thrown)) {
console.log('Request canceled', thrown.message);
} else {
// 处理错误
}
});
axios.post('/user/12345', {
name: 'new name'
}, {
cancelToken: source.token
})
// 取消请求(message 参数是可选的)
source.cancel('Operation canceled by the user.');
还可以通过传递一个 executor 函数到 CancelToken 的构造函数来创建 cancel token:
const CancelToken = axios.CancelToken;
let cancel;
axios.get('/user/12345', {
cancelToken: new CancelToken(function executor(c) {
// executor 函数接收一个 cancel 函数作为参数
cancel = c;
})
});
// cancel the request
cancel();
源码:可以看出也跟Promise
脱不了干系
2.2.7 自动转换 JSON 数据
当你使用 Axios 发送请求时,如果响应的内容类型是 application/json,Axios 会自动解析 JSON 数据。你不需要手动进行转换。
2.2.8 客户端支持防御 XSRF
关于XSRF
下面 3.1 里面有具体一些的解释
Axios防御XSRF
主要是通过 CSRF 令牌
来 预防
使用
- 确保服务器发送一个名为
XSRF-TOKEN
的cookie
。 - 确保
axios
请求头包含这个cookie
。
javascript
const axios = require('axios');
// 创建一个axios实例
const instance = axios.create({
baseURL: 'http://example.com/api',
withCredentials: true, // 允许axios发送cookie
xsrfCookieName: 'XSRF-TOKEN', // 默认为'XSRF-TOKEN',如果服务器使用不同的名称,需要修改
xsrfHeaderName: 'X-XSRF-TOKEN', // 默认为'X-XSRF-TOKEN',如果服务器使用不同的头部字段名称,需要修改
});
// 使用实例发送请求
instance.get('/someEndpoint')
.then(response => {
// 处理响应
console.log(response.data);
})
.catch(error => {
// 处理错误
console.error(error);
});
withCredentials: true
选项允许axios在跨域请求中发送cookies
。
xsrfCookieName
和xsrfHeaderName
选项确保axios
知道如何读取和发送正确的XSRF令牌
。
需要注意的是:
- 服务器必须正确配置以发送
XSRF令牌cookie
- 客户端必须在请求中包含这个
cookie
。
源码如下:
2.3 请求配置
以下是创建请求时可以用的配置选项。
- 只有 url 是必需的。
- 如果没有指定
method
,请求将默认使用get
方法。
javascript
{
// `url` 是用于请求的服务器 URL
url: '/user',
// `method` 是创建请求时使用的方法
method: 'get', // default
// `baseURL` 将自动加在 `url` 前面,除非 `url` 是一个绝对 URL。
// 它可以通过设置一个 `baseURL` 便于为 axios 实例的方法传递相对 URL
baseURL: 'https://some-domain.com/api/',
// `transformRequest` 允许在向服务器发送前,修改请求数据
// 只能用在 'PUT', 'POST' 和 'PATCH' 这几个请求方法
// 后面数组中的函数必须返回一个字符串,或 ArrayBuffer,或 Stream
transformRequest: [function (data, headers) {
// 对 data 进行任意转换处理
return data;
}],
// `transformResponse` 在传递给 then/catch 前,允许修改响应数据
transformResponse: [function (data) {
// 对 data 进行任意转换处理
return data;
}],
// `headers` 是即将被发送的自定义请求头
headers: {'X-Requested-With': 'XMLHttpRequest'},
// `params` 是即将与请求一起发送的 URL 参数
// 必须是一个无格式对象(plain object)或 URLSearchParams 对象
params: {
ID: 12345
},
// `paramsSerializer` 是一个负责 `params` 序列化的函数
// (e.g. https://www.npmjs.com/package/qs, http://api.jquery.com/jquery.param/)
paramsSerializer: function(params) {
return Qs.stringify(params, {arrayFormat: 'brackets'})
},
// `data` 是作为请求主体被发送的数据
// 只适用于这些请求方法 'PUT', 'POST', 和 'PATCH'
// 在没有设置 `transformRequest` 时,必须是以下类型之一:
// - string, plain object, ArrayBuffer, ArrayBufferView, URLSearchParams
// - 浏览器专属:FormData, File, Blob
// - Node 专属: Stream
data: {
firstName: 'Fred'
},
// `timeout` 指定请求超时的毫秒数(0 表示无超时时间)
// 如果请求话费了超过 `timeout` 的时间,请求将被中断
timeout: 1000,
// `withCredentials` 表示跨域请求时是否需要使用凭证
withCredentials: false, // default
// `adapter` 允许自定义处理请求,以使测试更轻松
// 返回一个 promise 并应用一个有效的响应 (查阅 [response docs](#response-api)).
adapter: function (config) {
/* ... */
},
// `auth` 表示应该使用 HTTP 基础验证,并提供凭据
// 这将设置一个 `Authorization` 头,覆写掉现有的任意使用 `headers` 设置的自定义 `Authorization`头
auth: {
username: 'janedoe',
password: 's00pers3cret'
},
// `responseType` 表示服务器响应的数据类型,可以是 'arraybuffer', 'blob', 'document', 'json', 'text', 'stream'
responseType: 'json', // default
// `responseEncoding` indicates encoding to use for decoding responses
// Note: Ignored for `responseType` of 'stream' or client-side requests
responseEncoding: 'utf8', // default
// `xsrfCookieName` 是用作 xsrf token 的值的cookie的名称
xsrfCookieName: 'XSRF-TOKEN', // default
// `xsrfHeaderName` is the name of the http header that carries the xsrf token value
xsrfHeaderName: 'X-XSRF-TOKEN', // default
// `onUploadProgress` 允许为上传处理进度事件
onUploadProgress: function (progressEvent) {
// Do whatever you want with the native progress event
},
// `onDownloadProgress` 允许为下载处理进度事件
onDownloadProgress: function (progressEvent) {
// 对原生进度事件的处理
},
// `maxContentLength` 定义允许的响应内容的最大尺寸
maxContentLength: 2000,
// `validateStatus` 定义对于给定的HTTP 响应状态码是 resolve 或 reject promise 。如果 `validateStatus` 返回 `true` (或者设置为 `null` 或 `undefined`),promise 将被 resolve; 否则,promise 将被 rejecte
validateStatus: function (status) {
return status >= 200 && status < 300; // default
},
// `maxRedirects` 定义在 node.js 中 follow 的最大重定向数目
// 如果设置为0,将不会 follow 任何重定向
maxRedirects: 5, // default
// `socketPath` defines a UNIX Socket to be used in node.js.
// e.g. '/var/run/docker.sock' to send requests to the docker daemon.
// Only either `socketPath` or `proxy` can be specified.
// If both are specified, `socketPath` is used.
socketPath: null, // default
// `httpAgent` 和 `httpsAgent` 分别在 node.js 中用于定义在执行 http 和 https 时使用的自定义代理。允许像这样配置选项:
// `keepAlive` 默认没有启用
httpAgent: new http.Agent({ keepAlive: true }),
httpsAgent: new https.Agent({ keepAlive: true }),
// 'proxy' 定义代理服务器的主机名称和端口
// `auth` 表示 HTTP 基础验证应当用于连接代理,并提供凭据
// 这将会设置一个 `Proxy-Authorization` 头,覆写掉已有的通过使用 `header` 设置的自定义 `Proxy-Authorization` 头。
proxy: {
host: '127.0.0.1',
port: 9000,
auth: {
username: 'mikeymike',
password: 'rapunz3l'
}
},
// `cancelToken` 指定用于取消请求的 cancel token
// (查看后面的 Cancellation 这节了解更多)
cancelToken: new CancelToken(function (cancel) {
})
}
2.4 使用
2.4.1 安装
三种方法 很常见的
- 使用 npm:
javascript
npm install axios
- 使用 bower:
javascript
bower install axios
- 使用 cdn:
html
<script src="https://unpkg.com/axios/dist/axios.min.js"></script>
2.4.2 axios 模块化
首先要知道什么是模块化,在前端代码里面来说就是。
根据某一规则来将代码划分到不同文件夹下。
一般情况下是根据模型-数据-对接这种来写
如果你想要实现axios 模块化 以及简易写法 必须学会模块化
- 首先 在src目录下面新建一个文件夹叫 "api"
- 接下来新建
index.js
主要做axios的请求响应或者请求拦截
在index中开始写配置基础文件
javascript
import axios from 'axios'
import {bus} from '../bus.js'
- 这里的
bus文件其实是与main.js 同级
的
目的是为了能够在执行接下来返回,一但请求不到数据 就让他返回登录页面重新登录
bus.js
文件如下 :
javascript
import Vue from 'vue'
export let bus = new Vue()
- 而这个
bus文件
得在我写的那个项目下面的Home页面
(Home是切换所有页面的根页面
)中用
注意要写在created生命周期中
javascript
import {bus} from '../bus.js'
created(){
bus.$on('goto', (url) => {
if (url === "/login") {
localStorage.removeItem('access-user');
}
this.$router.push(url);
})
},
- 接下来配置基础路径:
这一步主要是配置请求的地址,省略在开发中配置大量的地址
javascript
axios.defaults.baseURL = 'https://api.example.com';
接下来是拦截器部分
javascript
//添加一个请求拦截器
axios.interceptors.request.use(function (config) {
console.dir(config);
return config;
}, function (error) {
// Do something with request error
return Promise.reject(error);
});
实际开发中请求响应以及请求拦截都会用到,这里我们说请求响应拦截
javascript
// 添加一个响应拦截器
axios.interceptors.response.use(function (response) {
if (response.data && response.data.errcode) {
if (parseInt(response.data.errcode) === 40001) {
//未登录
bus.$emit('goto', '/login')
}
}
return response;
}, function (error) {
// Do something with response error
return Promise.reject(error);
});
如果不满足请求的条件
response.data
下面会有 errcode
这么一个值 他的值为 40001 代表返回响应出错
需要重新查找自己能够返回响应的条件
接口代理地址有以下三种方式:
- 用(
axios.defaults.baseURL
)直接配置 上面我有提到 - 在
config/index.js
中的proxyTable
配置,
配置代码如下
javascript
dev: {
env: require('./dev.env'),
port: 4000,
autoOpenBrowser: true,
assetsSubDirectory: 'static',
assetsPublicPath: '/',
proxyTable: {
'/api': {
changeOrigin: true,
target: 'https://api.example.com',
pathRewrite: {
'^/api': ''
}
}
},
}
- 自定义一个基地址
javascript
let base = 'https://api.example.com';
通用代码
- 第一种配置方式书写 通用代码:
javascript
//通用方法
export const POST = (url, params) => {
return axios.post(`${url}`, params).then(res => res.data)
}
export const GET = (url, params) => {
return axios.get(`${url}`,{params: params}).then(res => res.data)
}
export const PUT = (url, params) => {
return axios.put(`${url}`, params).then(res => res.data)
}
export const DELETE = (url, params) => {
return axios.delete(`${url}`, {params: params}).then(res => res.data)
}
export const PATCH = (url, params) => {
return axios.patch(`${url}`, params).then(res => res.data)
}
- 第二种配置方式通用代码:
javascript
export const POST = (url, params) => {
return axios.post(`api${url}`, params).then(res => res.data)
}
export const GET = (url, params) => {
return axios.get(`api${url}`, {params: params}).then(res => res.data)
}
export const PUT = (url, params) => {
return axios.put(`api${url}`, params).then(res => res.data)
}
export const DELETE = (url, params) => {
return axios.delete(`api${url}`, {params: params}).then(res => res.data)
}
export const PATCH = (url, params) => {
return axios.patch(`api${url}`, params).then(res => res.data)
}
- 第三种书写方式通用代码:
javascript
//通用方法
export const POST = (url, params) => {
return axios.post(`${base}${url}`, params).then(res => res.data)
}
export const GET = (url, params) => {
return axios.get(`${base}${url}`, {params: params}).then(res => res.data)
}
export const PUT = (url, params) => {
return axios.put(`${base}${url}`, params).then(res => res.data)
}
export const DELETE = (url, params) => {
return axios.delete(`${base}${url}`, {params: params}).then(res => res.data)
}
export const PATCH = (url, params) => {
return axios.patch(`${base}${url}`, params).then(res => res.data)
}
接下来得做一件事 在api
这个文件夹下重新在写一个js 我这里叫api.js
在这里调用 index.js
在这里写定义的调用方法:
内容如下
javascript
import * as API from './'
export default {
add: params => {
return API.GET('/api/pol/web/live/add', params)
},
detail: params => {
return API.POST('/api/pol/web/live/detail', params)
},
}
ps:这个add 和detail
我只是写了个示例 实际情况根据实际的来
最后就是在每个页面中调用了
内容如下
javascript
import qs from "qs"
这里的qs 是一个增加了一些安全性的查询字符串解析和序列化字符串的库。
import API from '../api/api.js';
API.add(qs.stringify({这里写你要传的键值对})).then((res)=>{
//成功之后回调
}).catch((err)=>{
//失败之后回调
})
这是针对整个axios封装或者说是模块化的过程
3. 扩充
3.1 跨站请求伪造(CSRF
)
3.1.1 定义
CSRF
(有时也称为 XSRF
)是一类相关的攻击。攻击者使用户的浏览器在用户不知情的情况下向网站的后端发送请求。攻击者可以使用 XSS
载荷发起 CSRF
攻击。
3.1.2 示例
维基百科提到了一个很好的CSRF
示例。
在这种情况下,某人访问了一个实际上并不是图像的图像
(例如在未经过滤的聊天或论坛中),而是向银行服务器发出取款请求:
html
<img
src="https://bank.example.com/withdraw?account=bob&amount=1000000&for=mallory" />
现在如果你登录银行账户并且你的 cookie
仍然有效(并且没有其他验证),那么在加载包含此图像的HTML
后你将立即转账。对于需要 POST
请求的端点,可以在加载页面时以编程方式触发<form>
提交(可能在不可见的<iframe>
中):
html
<form action="https://bank.example.com/withdraw" method="POST">
<input type="hidden" name="account" value="bob" />
<input type="hidden" name="amount" value="1000000" />
<input type="hidden" name="for" value="mallory" />
</form>
<script>
window.addEventListener("DOMContentLoaded", () => {
document.querySelector("form").submit();
});
</script>
3.3.3 预防
GET
端点应该是幂等的------执行更改但不检索数据的操作应该要发送POST
(或其他HTTP
方法)请求。POST
端点不应接受带有查询字符串参数的GET
请求。- 服务器应向浏览器提供会话唯一的
CSRF
令牌。然后,只要浏览器提交表单(在<form>
元素的隐藏输入字段中),就可以包含此令牌。对于所有可能执行操作的非 GET 请求
,服务器会将接收到的令牌与其存储的会话值进行比较。如果令牌不匹配,请求将被中止。 - 这种保护方法依赖于攻击者无法预测用户分配的
CSRF 令牌
。应在登录时重新生成令牌。 - 用于敏感操作的
Cookie(例如会话 Cookie)
应具有较短的生命周期,并且SameSite
属性设置为Strict 或 Lax
。(参见SameSite cookie
属性)。在支持的浏览器中,这将确保会话cookie
不会随跨站请求一起发送,因此对应用程序服务器来说这个请求是未经验证的。 - 应一起部署
CSRF 令牌和 SameSite cookie
。这可确保所有浏览器都受到保护,并在SameSite cookie
无法提供帮助的情况下提供保护(例如来自单独子域的攻击)。
3.2 跨站脚本(XSS
)
XSS攻击,即跨站脚本攻击(Cross-site Scripting)
3.2.1 概念
指攻击者将恶意代码植入到网页中,当其他用户访问这些网页时,这些代码会在用户的浏览器上执行,从而可能导致各种安全事件。
跨站脚本(
XSS
)是一种安全漏洞,允许攻击者向网站注入恶意客户端代码。该代码由受害者执行从而让攻击者绕过访问控制并冒充用户。
发生情况:
- 数据通过不受信任的来源(通常是 Web 请求)进入 Web 应用程序
- 动态内容未经恶意内容验证就发送给 Web 用户。
恶意内容
通常包括
JavaScript
,但有时也包括HTML、Flash
或浏览器可以执行的任何其他代码。
基于 XSS 的攻击种类几乎是无限的,但它们通常包括向攻击者传输 Cookie 等隐私数据或其他会话信息、将受害者重定向到攻击者控制的网页,或者以易受攻击的站点为幌子在用户的计算机上执行其他恶意操作。
3.2.2 原理
主要是利用网页开发中的漏洞,比如不充分的输入验证和输出编码,使得攻击者可以在网页中注入恶意脚本。
3.2.3 分类
XSS 攻击可以分为三类:
存储(也称为持久)、反射(也称为非持久)或基于 DOM。
- 存储型 XSS 攻击
- 恶意脚本被存储在数据库或文件中,
- 当浏览器发送数据请求时,受害者会从服务器接收到该恶意脚本。
- 反射型 XSS 攻击
- 恶意脚本通过URL参数直接反射到页面上
具体步骤如下:- 当用户被诱骗点击恶意链接、提交特制表单或浏览恶意网站时,注入的代码就会传输到易受攻击的网站。
- Web 服务器将注入的脚本传回用户的浏览器,例如在错误消息、搜索结果或包含作为请求的一部分发送到服务器的数据的任何其他响应中。
- 浏览器执行恶意代码是因为它假设来自用户已经与之交互的服务器的响应是"可信"的。
- 恶意脚本通过URL参数直接反射到页面上
- 基于 DOM 的 XSS 攻击
- 指通过 修改原始客户端脚本所使用的 DOM 环境/DOM结构(在受害者浏览器中) 而执行的。
- 页面本身没有改变,但是页面中包含的客户端代码由于对 DOM 环境的恶意修改而以期望之外的方式运行。
3.2.4 危害
根据
开放 Web 应用程序安全项目(Open Web Application Security Project)
,XSS
是 2017 年第七大常见 Web 应用程序漏洞。
如果 Web
应用程序没有充足的校验或加密,攻击就会成功。
用户的浏览器无法检测到恶意脚本是否不可信,因此会授予其访问任何 cookie、会话令牌或其他敏感站点特定信息的权限,或者让恶意脚本重写 HTML 内容。
这样就导致了用户数据泄露、会话劫持、浏览器控制等,严重时甚至可能导致整个网站的安全体系崩溃。
3.2.5 预防/防御
- 对用户输入进行严格的验证和过滤,
- 对输出内容进行适当的编码或转义,
- 使用
HTTP头部的Content-Security-Policy(CSP)
来限制脚本的加载和执行, - 更新和维护
Web
应用程序, - 修补已知的安全漏洞。
3.2.6 tips
- 应用场景:XSS攻击常出现在在线论坛、博客、留言板等允许用户输入内容的网站或Web应用中。
- 钓鱼和CSRF攻击:XSS攻击还可以用来进行钓鱼和跨站请求伪造(CSRF)攻击,进一步危害用户的网络安全。
引用: