如何在 Laravel Fortify 中限制忘记密码请求?

问题描述

我正在使用 Fortify (Laravel 8),它确实为 logintwo-factor 提供了 RateLimiter,但没有为 forgot-password 请求提供。

如果没有(IP 地址)RateLimiter,一个非常简单的机器人就可以执行大量外发电子邮件,在使用按发送电子邮件数量收费的 SMTP 服务时,基本上会导致电子邮件服务暂停或造成巨额成本。

我已经试过了:

RateLimiter::for('forgot-password',function (Request $request) {
   return Limit::perMinute(1)->by($request->ip());
});

在我的 FortifyServiceProvider.PHP 中,但它不起作用!

routes/web.PHP 文件中也没有用于手动应用节流中间件的路由。

解决方法

我也看过这个,后端实际上限制了太多针对特定电子邮件的请求。但是,这是通过 422 Unprocessable Entity(通常是验证错误)完成的,如下所示:

{"message":"The given data was invalid.","errors":{"email":["Please wait before retrying."]}}

我遇到了您的问题,因为我希望根据仅 IP 限制 /fortify/reset-password/fortify/forgot-password (password.update/password.email)。两者都需要用户的电子邮件地址,从而使攻击者能够测试现有的电子邮件地址,因为后端会很高兴地告诉您它是否存在——没有速率限制!上面提到的现有速率限制 (422) 仅适用于对一封特定电子邮件的多个请求。因此,如果有人要枚举可能的电子邮件,这将无济于事。

我的解决方案是针对 reset-passwordforgot-password(而是一种解决方法)。我将省略 reset-password,因为它等于 forgot-password

但是,这需要您在 web.php 中覆盖 Fortify 已发布的路线。不会对任何供应商文件进行任何更改。你必须保证升级后的fortify路由注册仍然等于原来的(https://github.com/laravel/fortify/blob/master/routes/routes.php)

  1. 让我们添加一个新的速率限制器 [app/Providers/FortifyServiceProvider.php]

这将允许每个 IP 每分钟 10 个请求

public function boot()
    {
        // ...
        RateLimiter::for('forgot-password',function (Request $request) {
            return Limit::perMinute(10)->by($request->ip());
        });
    }
  1. 将其添加到您的强化配置 [config/fortify.php]
 'limiters' => [
        // ...
        'forgot-password' => 'forgot-password',],
  1. 确保你的 fortify 服务提供者你自己的路由服务提供者之前被调用(这是通过官方 Laravel 文档安装的情况)[config/app.php]
'providers' => [

        // ...
        /*
         * Package Service Providers...
         */
        App\Providers\FortifyServiceProvider::class,/*
         * Application Service Providers...
         */

        // ...
        App\Providers\RouteServiceProvider::class,
  1. 您现在可以覆盖路由并附加速率限制器 [routes/web.php]
use Laravel\Fortify\Http\Controllers\PasswordResetLinkController;

//...

$limiter = config('fortify.limiters.forgot-password');
// Copied from
// https://github.com/laravel/fortify/blob/c64f1e8263417179d06fd986ef8d716d4c5689e2/routes/routes.php#L55
// with addition of the throttle middleware.
// TODO: Keep this updated when updating fortify!
Route::post(config('fortify.prefix','fortify') . '/forgot-password',[PasswordResetLinkController::class,'store'])
    ->middleware(['guest','throttle:' . $limiter])
    ->name('password.email');

来自一个 IP 的超过 10 个请求现在将从您的后端向客户端抛出一个 429 Too Many Requests

这样做的好处是您只覆盖了路由注册,但仍然可以使用所有强化功能,因为它使用了库存控制器。

,

我找到了适合我的解决方案。

您可以像这样更改 fortify 的 auth.php 文件:

'passwords' => [
  'users' => [
    'provider' => 'users','table' => 'password_resets','expire' => 60,'throttle' => 60,'fortify' => [
    'provider' => 'users','throttle' => 10,

然后在 app\config\fortify.php 处更改:

'passwords' => 'users''passwords' => 'fortify'