Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Security add #18

Open
wants to merge 21 commits into
base: develop
Choose a base branch
from
Open

Security add #18

wants to merge 21 commits into from

Conversation

Olegsandrik
Copy link
Collaborator

Hash passwords and CSRFTokens add

@@ -0,0 +1,55 @@
package models
Copy link
Collaborator

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

нужны тесты

}

sID := session.Value
csrfToken := r.FormValue("X-Csrf-Token")
Copy link
Collaborator

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Надо из хедера брать, у вас формы не используются в запросах

if r.Method == http.MethodGet {
err := SetSCRFToken(w, r)
if err != nil {
logger.Debug(ctx, fmt.Sprintf("csrf token creation error: %v", err))
Copy link
Collaborator

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

надо на запрос ответить, не просто завершать функцию

if found {
err := CheckSCRFToken(r)
if err != nil {
logger.Debug(ctx, fmt.Sprintf("csrf token creation error: %v", err))
Copy link
Collaborator

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Тут тоже, нужно на запрос ответить

return func(next http.Handler) http.Handler {
return http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) {
ctx := r.Context()
httpMethods := []string{http.MethodPost, http.MethodPut, http.MethodDelete, http.MethodPatch}
Copy link
Collaborator

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

проще проверить, что не GET и не HEAD, нет?

@@ -62,10 +82,20 @@ func (u *AuthUsecase) Signup(ctx context.Context, login string, password string)
return "", "", models.NewValidationError("invalid password input",
"Пароль должен содержать от 8 до 32 букв английского алфавита или цифр")
}

salt := make([]byte, _countBytes)
Copy link
Collaborator

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

мне кажется или соль при логине и при регистрации отличаются, если так, то это не будет работать

Copy link
Collaborator

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

сделай 1 функцию, которая хеширует пароль. при регистрации просто пришедший пароль хешируешь и дальше по цепочке передаешь. а при логине используешь эту же функцию для пришедшего пароля

Copy link
Collaborator Author

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Почему не будет работать? Сначала в signup рандомно генерим соль, после чего хешируем и клеим соль+хеш
А в login вытаскиваем из пароля соль, хешируем пришедший пароль, клеим соль + хеш от пришедшего пароля и сравниваем полученное значение со значением из базы
Вроде все корректно работать должно

Copy link
Collaborator Author

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

ERROR: invalid byte sequence for encoding "UTF8": 0x83 (SQLSTATE 22021)
На кодер из лекции ругается, я перепробовал кучу способов исправить, но там рандомно ставится соль => формируется эта ошибка при SQL запросе, хотя руками вносится нормально

)

func PasswordArgon2(plainPassword []byte, salt []byte) []byte {
Copy link
Collaborator

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

почему в тестах эта функция дублируется

Copy link
Collaborator

@Yakwilik Yakwilik left a comment

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Правки запросил, давай сначала продуктовые сделаем, это надо будет еще с фронтом интегрировать

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

Successfully merging this pull request may close these issues.

3 participants