修改理由:

优化文档

相关信息:


此投稿已在 3年前 合并。

内容修改:

红色背景 为原始内容

绿色背景 为新增或者修改的内容

OldNewDifferences
1  
21# CSRF 保护
32
43- [简介](#csrf-introduction)
 
98<a name="csrf-introduction"></a>
109## 简介
1110
12 Laravel 可以轻松使地保护你的应用程序免受 [跨站请求伪造](https://en.wikipedia.org/wiki/Cross-site_request_forgery) (CSRF) 攻击。 跨站点请求伪造是一种恶意攻击,它凭借已通过身份验证的用户身份来运行未经过授权的命令。
 11Laravel 可以轻松使地保护你的应用程序免受 [跨站请求伪造](https://en.wikipedia.org/wiki/Cross-site_request_forgery)(CSRF)攻击。 跨站点请求伪造是一种恶意攻击,它凭借已通过身份验证的用户身份来运行未经过授权的命令。
1312
1413Laravel 会自动为每个活跃的用户的会话生成一个 CSRF「令牌」。该令牌用于验证经过身份验证的用户是否是向应用程序发出请求的用户。
1514
 
2827函数库发起每一个请求时自动附上 CSRF 令牌。默认情况下,`resources/js/bootstrap.js` 文件中提供的 Axios HTTP 库会使用 cookie 中加密的 `XSRF-TOKEN` 的值然后在请求时自动发送 `X-XSRF-TOKEN` 标头。 如果不使用此库,则需要为应用程序手动配置此行为。
2928
3029<a name="csrf-excluding-uris"></a>
31 
32 
 30
 31
3332## 白名单
3433
3534有时候你可能希望设置一组不需要的 CSRF 保护的 URL 。例如,如果你正在使用 [Stripe](https://stripe.com) 处理付款并使用了他们的 webhook 系统,你会需要从 CSRF 的保护中排除 Stripe webhook 处理程序路由,因为 Stripe 并不会给你的路由发送 CSRF 令牌。
 
8281这个 cookie 主要是作为一种方便的方式发送的,因为一些 JavaScript 框架和库,例如 Angular 和 Axios ,会自动将它的值放入 `X-XSRF-TOKEN` 头中。
8382
8483> 技巧:默认情况下,`resources/js/bootstrap.js` 文件包含的 Axios HTTP 库,会自动为你发送 CSRF 令牌。
 84  
8585
86