-
Notifications
You must be signed in to change notification settings - Fork 0
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Security add #18
base: develop
Are you sure you want to change the base?
Security add #18
Conversation
@@ -0,0 +1,55 @@ | |||
package models |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
нужны тесты
} | ||
|
||
sID := session.Value | ||
csrfToken := r.FormValue("X-Csrf-Token") |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Надо из хедера брать, у вас формы не используются в запросах
if r.Method == http.MethodGet { | ||
err := SetSCRFToken(w, r) | ||
if err != nil { | ||
logger.Debug(ctx, fmt.Sprintf("csrf token creation error: %v", err)) |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
надо на запрос ответить, не просто завершать функцию
if found { | ||
err := CheckSCRFToken(r) | ||
if err != nil { | ||
logger.Debug(ctx, fmt.Sprintf("csrf token creation error: %v", err)) |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Тут тоже, нужно на запрос ответить
return func(next http.Handler) http.Handler { | ||
return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) { | ||
ctx := r.Context() | ||
httpMethods := []string{http.MethodPost, http.MethodPut, http.MethodDelete, http.MethodPatch} |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
проще проверить, что не GET и не HEAD, нет?
internal/usecase/auth.go
Outdated
@@ -62,10 +82,20 @@ func (u *AuthUsecase) Signup(ctx context.Context, login string, password string) | |||
return "", "", models.NewValidationError("invalid password input", | |||
"Пароль должен содержать от 8 до 32 букв английского алфавита или цифр") | |||
} | |||
|
|||
salt := make([]byte, _countBytes) |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
мне кажется или соль при логине и при регистрации отличаются, если так, то это не будет работать
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
сделай 1 функцию, которая хеширует пароль. при регистрации просто пришедший пароль хешируешь и дальше по цепочке передаешь. а при логине используешь эту же функцию для пришедшего пароля
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Почему не будет работать? Сначала в signup рандомно генерим соль, после чего хешируем и клеим соль+хеш
А в login вытаскиваем из пароля соль, хешируем пришедший пароль, клеим соль + хеш от пришедшего пароля и сравниваем полученное значение со значением из базы
Вроде все корректно работать должно
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
ERROR: invalid byte sequence for encoding "UTF8": 0x83 (SQLSTATE 22021)
На кодер из лекции ругается, я перепробовал кучу способов исправить, но там рандомно ставится соль => формируется эта ошибка при SQL запросе, хотя руками вносится нормально
internal/usecase/auth_test.go
Outdated
) | ||
|
||
func PasswordArgon2(plainPassword []byte, salt []byte) []byte { |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
почему в тестах эта функция дублируется
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
Правки запросил, давай сначала продуктовые сделаем, это надо будет еще с фронтом интегрировать
Hash passwords and CSRFTokens add