mirror of
https://github.com/Direct-Dev-Ru/go-lcg.git
synced 2025-11-16 01:29:55 +00:00
Compare commits
11 Commits
| Author | SHA1 | Date | |
|---|---|---|---|
| e343a54ed5 | |||
| 51023ba058 | |||
| 572c535589 | |||
| 0820e859a6 | |||
| 2659aa4928 | |||
| c83fed5591 | |||
| 7b7142a5c3 | |||
| 8348cac2aa | |||
| 731784b420 | |||
| a78e1d24bf | |||
| 487f3d484c |
32
.goreleaser.yaml
Normal file
32
.goreleaser.yaml
Normal file
@@ -0,0 +1,32 @@
|
|||||||
|
# Goreleaser configuration version 2
|
||||||
|
version: 2
|
||||||
|
|
||||||
|
builds:
|
||||||
|
- id: lcg
|
||||||
|
binary: "lcg_{{ .Version }}"
|
||||||
|
goos:
|
||||||
|
- linux
|
||||||
|
- windows
|
||||||
|
- darwin
|
||||||
|
goarch:
|
||||||
|
- amd64
|
||||||
|
- arm64
|
||||||
|
env:
|
||||||
|
- CGO_ENABLED=0
|
||||||
|
ldflags:
|
||||||
|
- -s -w
|
||||||
|
- -X main.version={{.Version}}
|
||||||
|
- -X main.commit={{.Commit}}
|
||||||
|
- -X main.date={{.Date}}
|
||||||
|
main: .
|
||||||
|
dir: .
|
||||||
|
|
||||||
|
archives:
|
||||||
|
- id: lcg
|
||||||
|
ids:
|
||||||
|
- lcg
|
||||||
|
formats:
|
||||||
|
- binary
|
||||||
|
name_template: "{{ .Binary }}_{{ .Os }}_{{ .Arch }}"
|
||||||
|
files:
|
||||||
|
- "lcg_{{ .Version }}"
|
||||||
@@ -1,6 +1,10 @@
|
|||||||
# Используем готовый образ Ollama
|
# Используем готовый образ Ollama
|
||||||
FROM localhost/ollama_packed:latest
|
FROM localhost/ollama_packed:latest
|
||||||
|
|
||||||
|
RUN apt-get update && apt-get install -y --no-install-recommends bash && apt-get install -y --no-install-recommends curl \
|
||||||
|
&& apt-get install -y --no-install-recommends jq && apt-get install -y --no-install-recommends wget
|
||||||
|
|
||||||
|
|
||||||
# Устанавливаем bash если его нет (базовый образ ollama может быть на разных дистрибутивах)
|
# Устанавливаем bash если его нет (базовый образ ollama может быть на разных дистрибутивах)
|
||||||
RUN if ! command -v bash >/dev/null 2>&1; then \
|
RUN if ! command -v bash >/dev/null 2>&1; then \
|
||||||
if command -v apk >/dev/null 2>&1; then \
|
if command -v apk >/dev/null 2>&1; then \
|
||||||
@@ -60,6 +64,8 @@ RUN chown -R ollama:ollama /app/data 2>/dev/null || \
|
|||||||
(chown -R 1000:1000 /app/data 2>/dev/null || true)
|
(chown -R 1000:1000 /app/data 2>/dev/null || true)
|
||||||
|
|
||||||
# Настройки по умолчанию
|
# Настройки по умолчанию
|
||||||
|
ENV TZ='Asia/Omsk'
|
||||||
|
RUN ln -snf /usr/share/zoneinfo/$TZ /etc/localtime && echo $TZ > /etc/timezone
|
||||||
ENV LCG_PROVIDER=ollama
|
ENV LCG_PROVIDER=ollama
|
||||||
ENV LCG_HOST=http://127.0.0.1:11434/
|
ENV LCG_HOST=http://127.0.0.1:11434/
|
||||||
ENV LCG_MODEL=qwen2.5-coder:1.5b
|
ENV LCG_MODEL=qwen2.5-coder:1.5b
|
||||||
@@ -68,6 +74,10 @@ ENV LCG_PROMPT_FOLDER=/app/data/prompts
|
|||||||
ENV LCG_CONFIG_FOLDER=/app/data/config
|
ENV LCG_CONFIG_FOLDER=/app/data/config
|
||||||
ENV LCG_SERVER_HOST=0.0.0.0
|
ENV LCG_SERVER_HOST=0.0.0.0
|
||||||
ENV LCG_SERVER_PORT=8080
|
ENV LCG_SERVER_PORT=8080
|
||||||
|
ENV LCG_DOMAIN="remote.ollama-server.ru"
|
||||||
|
ENV LCG_COOKIE_PATH="/lcg"
|
||||||
|
# ENV LCG_FORCE_NO_CSRF=true
|
||||||
|
|
||||||
# ENV LCG_SERVER_ALLOW_HTTP=true
|
# ENV LCG_SERVER_ALLOW_HTTP=true
|
||||||
# ENV OLLAMA_HOST=127.0.0.1
|
# ENV OLLAMA_HOST=127.0.0.1
|
||||||
# ENV OLLAMA_PORT=11434
|
# ENV OLLAMA_PORT=11434
|
||||||
|
|||||||
@@ -46,27 +46,48 @@ build-all-podman: build-binaries build-podman ## Собрать бинарник
|
|||||||
|
|
||||||
run: ## Запустить контейнер (Docker)
|
run: ## Запустить контейнер (Docker)
|
||||||
docker run -d \
|
docker run -d \
|
||||||
--name $(CONTAINER_NAME) \
|
--name ${CONTAINER_NAME} \
|
||||||
-p 8080:8080 \
|
-p 8989:8080 \
|
||||||
-p 11434:11434 \
|
|
||||||
-v ollama-data:/home/ollama/.ollama \
|
-v ollama-data:/home/ollama/.ollama \
|
||||||
-v lcg-results:/app/data/results \
|
-v lcg-results:/app/data/results \
|
||||||
-v lcg-prompts:/app/data/prompts \
|
-v lcg-prompts:/app/data/prompts \
|
||||||
-v lcg-config:/app/data/config \
|
-v lcg-config:/app/data/config \
|
||||||
$(IMAGE_NAME):$(IMAGE_TAG)
|
${IMAGE_NAME}:${IMAGE_TAG} ollama serve
|
||||||
@echo "Контейнер $(CONTAINER_NAME) запущен"
|
@echo "Контейнер ${CONTAINER_NAME} запущен"
|
||||||
|
|
||||||
run-podman: ## Запустить контейнер (Podman)
|
run-podman: ## Запустить контейнер (Podman)
|
||||||
|
echo "Запустить контейнер ${CONTAINER_NAME}"
|
||||||
|
echo "IMAGE_NAME: ${IMAGE_NAME}"
|
||||||
|
echo "IMAGE_TAG: ${IMAGE_TAG}"
|
||||||
|
echo "CONTAINER_NAME: ${CONTAINER_NAME}"
|
||||||
|
|
||||||
podman run -d \
|
podman run -d \
|
||||||
--name $(CONTAINER_NAME) \
|
--name ${CONTAINER_NAME} \
|
||||||
-p 8080:8080 \
|
--restart always \
|
||||||
-p 11434:11434 \
|
-p 8989:8080 \
|
||||||
-v ollama-data:/home/ollama/.ollama \
|
-v ollama-data:/home/ollama/.ollama \
|
||||||
-v lcg-results:/app/data/results \
|
-v lcg-results:/app/data/results \
|
||||||
-v lcg-prompts:/app/data/prompts \
|
-v lcg-prompts:/app/data/prompts \
|
||||||
-v lcg-config:/app/data/config \
|
-v lcg-config:/app/data/config \
|
||||||
$(IMAGE_NAME):$(IMAGE_TAG)
|
${IMAGE_NAME}:${IMAGE_TAG} ollama serve
|
||||||
@echo "Контейнер $(CONTAINER_NAME) запущен"
|
@echo "Контейнер ${CONTAINER_NAME} запущен"
|
||||||
|
|
||||||
|
run-podman-nodemon: ## Запустить контейнер (Podman) без -d
|
||||||
|
echo "Запустить контейнер ${CONTAINER_NAME}"
|
||||||
|
echo "IMAGE_NAME: ${IMAGE_NAME}"
|
||||||
|
echo "IMAGE_TAG: ${IMAGE_TAG}"
|
||||||
|
echo "CONTAINER_NAME: ${CONTAINER_NAME}"
|
||||||
|
|
||||||
|
podman run \
|
||||||
|
--name ${CONTAINER_NAME} \
|
||||||
|
--restart always \
|
||||||
|
-p 8989:8080 \
|
||||||
|
-v ollama-data:/home/ollama/.ollama \
|
||||||
|
-v lcg-results:/app/data/results \
|
||||||
|
-v lcg-prompts:/app/data/prompts \
|
||||||
|
-v lcg-config:/app/data/config \
|
||||||
|
${IMAGE_NAME}:${IMAGE_TAG} ollama serve
|
||||||
|
@echo "Контейнер ${CONTAINER_NAME} запущен"
|
||||||
|
|
||||||
stop: ## Остановить контейнер (Docker)
|
stop: ## Остановить контейнер (Docker)
|
||||||
docker stop $(CONTAINER_NAME) || true
|
docker stop $(CONTAINER_NAME) || true
|
||||||
|
|||||||
@@ -51,20 +51,26 @@ mkdir -p "${LCG_PROMPT_FOLDER:-/app/data/prompts}"
|
|||||||
mkdir -p "${LCG_CONFIG_FOLDER:-/app/data/config}"
|
mkdir -p "${LCG_CONFIG_FOLDER:-/app/data/config}"
|
||||||
|
|
||||||
# Настройка переменных окружения для Ollama
|
# Настройка переменных окружения для Ollama
|
||||||
export OLLAMA_HOST="${OLLAMA_HOST:-127.0.0.1}"
|
export OLLAMA_HOST="${OLLAMA_HOST:-0.0.0.0}"
|
||||||
export OLLAMA_PORT="${OLLAMA_PORT:-11434}"
|
export OLLAMA_PORT="${OLLAMA_PORT:-11434}"
|
||||||
export OLLAMA_ORIGINS="*"
|
export OLLAMA_ORIGINS="*"
|
||||||
|
|
||||||
# Настройка переменных окружения для LCG
|
# Настройка переменных окружения для LCG
|
||||||
export LCG_PROVIDER="${LCG_PROVIDER:-ollama}"
|
export LCG_PROVIDER="${LCG_PROVIDER:-ollama}"
|
||||||
export LCG_HOST="${LCG_HOST:-http://127.0.0.1:11434/}"
|
export LCG_HOST="${LCG_HOST:-http://0.0.0.0:11434/}"
|
||||||
export LCG_MODEL="${LCG_MODEL:-qwen2.5-coder:1.5b}"
|
export LCG_MODEL="${LCG_MODEL:-qwen2.5-coder:1.5b}"
|
||||||
export LCG_RESULT_FOLDER="${LCG_RESULT_FOLDER:-/app/data/results}"
|
export LCG_RESULT_FOLDER="${LCG_RESULT_FOLDER:-/app/data/results}"
|
||||||
export LCG_PROMPT_FOLDER="${LCG_PROMPT_FOLDER:-/app/data/prompts}"
|
export LCG_PROMPT_FOLDER="${LCG_PROMPT_FOLDER:-/app/data/prompts}"
|
||||||
export LCG_CONFIG_FOLDER="${LCG_CONFIG_FOLDER:-/app/data/config}"
|
export LCG_CONFIG_FOLDER="${LCG_CONFIG_FOLDER:-/app/data/config}"
|
||||||
export LCG_SERVER_HOST="${LCG_SERVER_HOST:-0.0.0.0}"
|
export LCG_SERVER_HOST="${LCG_SERVER_HOST:-0.0.0.0}"
|
||||||
export LCG_SERVER_PORT="${LCG_SERVER_PORT:-8080}"
|
export LCG_SERVER_PORT="${LCG_SERVER_PORT:-8080}"
|
||||||
export LCG_SERVER_ALLOW_HTTP="${LCG_SERVER_ALLOW_HTTP:-true}"
|
export LCG_SERVER_ALLOW_HTTP="${LCG_SERVER_ALLOW_HTTP:-false}"
|
||||||
|
export LCG_FORCE_NO_CSRF="${LCG_FORCE_NO_CSRF:-false}"
|
||||||
|
export LCG_CSRF_DEBUG_FILE="${LCG_CSRF_DEBUG_FILE:-/app/data/csrf-debug.log}"
|
||||||
|
|
||||||
|
if [ "$LCG_FORCE_NO_CSRF" = "true" ]; then
|
||||||
|
info "CSRF проверка отключена через LCG_FORCE_NO_CSRF"
|
||||||
|
fi
|
||||||
|
|
||||||
log "=========================================="
|
log "=========================================="
|
||||||
log "Запуск LCG с Ollama сервером"
|
log "Запуск LCG с Ollama сервером"
|
||||||
@@ -88,8 +94,7 @@ sleep 3
|
|||||||
|
|
||||||
# Проверяем, что LCG запущен
|
# Проверяем, что LCG запущен
|
||||||
if ! kill -0 $LCG_PID 2>/dev/null; then
|
if ! kill -0 $LCG_PID 2>/dev/null; then
|
||||||
error "LCG сервер не запустился"
|
error "LCG сервер не запустился"
|
||||||
kill $OLLAMA_PID 2>/dev/null || true
|
|
||||||
exit 1
|
exit 1
|
||||||
fi
|
fi
|
||||||
|
|
||||||
|
|||||||
@@ -1 +1 @@
|
|||||||
v.2.0.16
|
v2.0.28
|
||||||
|
|||||||
@@ -27,6 +27,7 @@ type Config struct {
|
|||||||
ResultHistory string
|
ResultHistory string
|
||||||
NoHistoryEnv string
|
NoHistoryEnv string
|
||||||
AllowExecution bool
|
AllowExecution bool
|
||||||
|
Think bool
|
||||||
Query string
|
Query string
|
||||||
MainFlags MainFlags
|
MainFlags MainFlags
|
||||||
Server ServerConfig
|
Server ServerConfig
|
||||||
@@ -58,6 +59,7 @@ type ServerConfig struct {
|
|||||||
CookieSecure bool
|
CookieSecure bool
|
||||||
CookiePath string
|
CookiePath string
|
||||||
CookieTTLHours int
|
CookieTTLHours int
|
||||||
|
ForceNoCSRF bool
|
||||||
}
|
}
|
||||||
|
|
||||||
type ValidationConfig struct {
|
type ValidationConfig struct {
|
||||||
@@ -166,6 +168,7 @@ func Load() Config {
|
|||||||
BasePath: getEnv("LCG_BASE_URL", "/lcg"),
|
BasePath: getEnv("LCG_BASE_URL", "/lcg"),
|
||||||
HealthUrl: getEnv("LCG_HEALTH_URL", "/api/v1/protected/sberchat/health"),
|
HealthUrl: getEnv("LCG_HEALTH_URL", "/api/v1/protected/sberchat/health"),
|
||||||
ProxyUrl: getEnv("LCG_PROXY_URL", "/api/v1/protected/sberchat/chat"),
|
ProxyUrl: getEnv("LCG_PROXY_URL", "/api/v1/protected/sberchat/chat"),
|
||||||
|
ForceNoCSRF: isForceNoCSRF(),
|
||||||
},
|
},
|
||||||
Validation: ValidationConfig{
|
Validation: ValidationConfig{
|
||||||
MaxSystemPromptLength: getEnvInt("LCG_MAX_SYSTEM_PROMPT_LENGTH", 2000),
|
MaxSystemPromptLength: getEnvInt("LCG_MAX_SYSTEM_PROMPT_LENGTH", 2000),
|
||||||
@@ -214,6 +217,15 @@ func isCookieSecure() bool {
|
|||||||
return vLower == "1" || vLower == "true"
|
return vLower == "1" || vLower == "true"
|
||||||
}
|
}
|
||||||
|
|
||||||
|
func isForceNoCSRF() bool {
|
||||||
|
v := strings.TrimSpace(getEnv("LCG_FORCE_NO_CSRF", ""))
|
||||||
|
if v == "" {
|
||||||
|
return false
|
||||||
|
}
|
||||||
|
vLower := strings.ToLower(v)
|
||||||
|
return vLower == "1" || vLower == "true"
|
||||||
|
}
|
||||||
|
|
||||||
var AppConfig Config
|
var AppConfig Config
|
||||||
|
|
||||||
func init() {
|
func init() {
|
||||||
|
|||||||
@@ -1 +1 @@
|
|||||||
v.2.0.16
|
v2.0.28
|
||||||
|
|||||||
10
gpt/gpt.go
10
gpt/gpt.go
@@ -44,11 +44,19 @@ type Chat struct {
|
|||||||
|
|
||||||
type Gpt3Request struct {
|
type Gpt3Request struct {
|
||||||
Model string `json:"model"`
|
Model string `json:"model"`
|
||||||
Stream bool `json:"stream"`
|
Stream bool `json:"stream"`
|
||||||
Messages []Chat `json:"messages"`
|
Messages []Chat `json:"messages"`
|
||||||
Options Gpt3Options `json:"options"`
|
Options Gpt3Options `json:"options"`
|
||||||
}
|
}
|
||||||
|
|
||||||
|
type Gpt3ThinkRequest struct {
|
||||||
|
Model string `json:"model"`
|
||||||
|
Stream bool `json:"stream"`
|
||||||
|
Think bool `json:"think"`
|
||||||
|
Messages []Chat `json:"messages"`
|
||||||
|
Options Gpt3Options `json:"options"`
|
||||||
|
}
|
||||||
|
|
||||||
type Gpt3Options struct {
|
type Gpt3Options struct {
|
||||||
Temperature float64 `json:"temperature"`
|
Temperature float64 `json:"temperature"`
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -200,12 +200,26 @@ func (p *ProxyAPIProvider) Health() error {
|
|||||||
|
|
||||||
// Chat для OllamaProvider
|
// Chat для OllamaProvider
|
||||||
func (o *OllamaProvider) Chat(messages []Chat) (string, error) {
|
func (o *OllamaProvider) Chat(messages []Chat) (string, error) {
|
||||||
payload := Gpt3Request{
|
|
||||||
|
think := config.AppConfig.Think
|
||||||
|
|
||||||
|
var payload interface{}
|
||||||
|
if think {
|
||||||
|
payload = Gpt3Request{
|
||||||
Model: o.Model,
|
Model: o.Model,
|
||||||
Messages: messages,
|
Messages: messages,
|
||||||
Stream: false,
|
Stream: false,
|
||||||
Options: Gpt3Options{o.Temperature},
|
Options: Gpt3Options{o.Temperature},
|
||||||
}
|
}
|
||||||
|
} else {
|
||||||
|
payload = Gpt3ThinkRequest{
|
||||||
|
Model: o.Model,
|
||||||
|
Messages: messages,
|
||||||
|
Stream: false,
|
||||||
|
Think: false,
|
||||||
|
Options: Gpt3Options{o.Temperature},
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
jsonData, err := json.Marshal(payload)
|
jsonData, err := json.Marshal(payload)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
|
|||||||
@@ -5,7 +5,7 @@ metadata:
|
|||||||
namespace: lcg
|
namespace: lcg
|
||||||
data:
|
data:
|
||||||
# Основные настройки
|
# Основные настройки
|
||||||
LCG_VERSION: "v.2.0.16"
|
LCG_VERSION: "v2.0.28"
|
||||||
LCG_BASE_PATH: "/lcg"
|
LCG_BASE_PATH: "/lcg"
|
||||||
LCG_SERVER_HOST: "0.0.0.0"
|
LCG_SERVER_HOST: "0.0.0.0"
|
||||||
LCG_SERVER_PORT: "8080"
|
LCG_SERVER_PORT: "8080"
|
||||||
|
|||||||
@@ -5,7 +5,7 @@ metadata:
|
|||||||
namespace: lcg
|
namespace: lcg
|
||||||
labels:
|
labels:
|
||||||
app: lcg
|
app: lcg
|
||||||
version: v.2.0.16
|
version: v2.0.28
|
||||||
spec:
|
spec:
|
||||||
replicas: 1
|
replicas: 1
|
||||||
selector:
|
selector:
|
||||||
@@ -18,7 +18,7 @@ spec:
|
|||||||
spec:
|
spec:
|
||||||
containers:
|
containers:
|
||||||
- name: lcg
|
- name: lcg
|
||||||
image: kuznetcovay/lcg:v.2.0.16
|
image: kuznetcovay/lcg:v2.0.28
|
||||||
imagePullPolicy: Always
|
imagePullPolicy: Always
|
||||||
ports:
|
ports:
|
||||||
- containerPort: 8080
|
- containerPort: 8080
|
||||||
|
|||||||
@@ -15,11 +15,11 @@ resources:
|
|||||||
# Common labels
|
# Common labels
|
||||||
# commonLabels:
|
# commonLabels:
|
||||||
# app: lcg
|
# app: lcg
|
||||||
# version: v.2.0.16
|
# version: v2.0.28
|
||||||
# managed-by: kustomize
|
# managed-by: kustomize
|
||||||
|
|
||||||
# Images
|
# Images
|
||||||
# images:
|
# images:
|
||||||
# - name: lcg
|
# - name: lcg
|
||||||
# newName: kuznetcovay/lcg
|
# newName: kuznetcovay/lcg
|
||||||
# newTag: v.2.0.16
|
# newTag: v2.0.28
|
||||||
|
|||||||
18
main.go
18
main.go
@@ -109,6 +109,7 @@ lcg [опции] <описание команды>
|
|||||||
LCG_PROXY_URL URL прокси для proxy провайдера (по умолчанию: /api/v1/protected/sberchat/chat)
|
LCG_PROXY_URL URL прокси для proxy провайдера (по умолчанию: /api/v1/protected/sberchat/chat)
|
||||||
LCG_API_KEY_FILE Файл с API ключом (по умолчанию: .openai_api_key)
|
LCG_API_KEY_FILE Файл с API ключом (по умолчанию: .openai_api_key)
|
||||||
LCG_APP_NAME Название приложения (по умолчанию: Linux Command GPT)
|
LCG_APP_NAME Название приложения (по умолчанию: Linux Command GPT)
|
||||||
|
LCG_ALLOW_THINK только для ollama: разрешить модели отправлять свои размышления ("1" или "true" = разрешено, пусто = запрещено). Имеет смысл для моделей, которые поддерживают эти действия: qwen3, deepseek.
|
||||||
|
|
||||||
Настройки истории и выполнения:
|
Настройки истории и выполнения:
|
||||||
LCG_NO_HISTORY Отключить запись истории ("1" или "true" = отключено, пусто = включено)
|
LCG_NO_HISTORY Отключить запись истории ("1" или "true" = отключено, пусто = включено)
|
||||||
@@ -163,12 +164,18 @@ lcg [опции] <описание команды>
|
|||||||
Usage: "Disable writing/updating command history (overrides LCG_NO_HISTORY)",
|
Usage: "Disable writing/updating command history (overrides LCG_NO_HISTORY)",
|
||||||
Value: false,
|
Value: false,
|
||||||
},
|
},
|
||||||
|
&cli.BoolFlag{
|
||||||
|
Name: "think",
|
||||||
|
Aliases: []string{"T"},
|
||||||
|
Usage: "Разрешить модели отправлять свои размышления",
|
||||||
|
Value: false,
|
||||||
|
},
|
||||||
&cli.StringFlag{
|
&cli.StringFlag{
|
||||||
Name: "query",
|
Name: "query",
|
||||||
Aliases: []string{"Q"},
|
Aliases: []string{"Q"},
|
||||||
Usage: "Query to send to the model",
|
Usage: "Query to send to the model",
|
||||||
DefaultText: "Hello? what day is it today?",
|
DefaultText: "Привет! Порадуй меня случайной Linux командой ...",
|
||||||
Value: "Hello? what day is it today?",
|
Value: "Привет! Порадуй меня случайной Linux командой ...",
|
||||||
},
|
},
|
||||||
&cli.StringFlag{
|
&cli.StringFlag{
|
||||||
Name: "sys",
|
Name: "sys",
|
||||||
@@ -216,7 +223,10 @@ lcg [опции] <описание команды>
|
|||||||
if c.IsSet("model") {
|
if c.IsSet("model") {
|
||||||
config.AppConfig.Model = model
|
config.AppConfig.Model = model
|
||||||
}
|
}
|
||||||
|
config.AppConfig.Think = false
|
||||||
|
if c.IsSet("think") {
|
||||||
|
config.AppConfig.Think = c.Bool("think")
|
||||||
|
}
|
||||||
promptID := c.Int("prompt-id")
|
promptID := c.Int("prompt-id")
|
||||||
timeout := c.Int("timeout")
|
timeout := c.Int("timeout")
|
||||||
|
|
||||||
@@ -1018,7 +1028,7 @@ func printDebugInfo(file, system, commandInput string, timeout int) {
|
|||||||
fmt.Printf("📁 Файл: %s\n", file)
|
fmt.Printf("📁 Файл: %s\n", file)
|
||||||
fmt.Printf("🤖 Системный промпт: %s\n", system)
|
fmt.Printf("🤖 Системный промпт: %s\n", system)
|
||||||
fmt.Printf("💬 Запрос: %s\n", commandInput)
|
fmt.Printf("💬 Запрос: %s\n", commandInput)
|
||||||
fmt.Printf("⏱️ Таймаут: %d сек\n", timeout)
|
fmt.Printf("⏱️ Таймаут: %d сек\n", timeout)
|
||||||
fmt.Printf("🌐 Провайдер: %s\n", config.AppConfig.ProviderType)
|
fmt.Printf("🌐 Провайдер: %s\n", config.AppConfig.ProviderType)
|
||||||
fmt.Printf("🏠 Хост: %s\n", config.AppConfig.Host)
|
fmt.Printf("🏠 Хост: %s\n", config.AppConfig.Host)
|
||||||
fmt.Printf("🧠 Модель: %s\n", config.AppConfig.Model)
|
fmt.Printf("🧠 Модель: %s\n", config.AppConfig.Model)
|
||||||
|
|||||||
@@ -127,7 +127,6 @@ func getTokenFromCookie(r *http.Request) (string, error) {
|
|||||||
func setAuthCookie(w http.ResponseWriter, token string) {
|
func setAuthCookie(w http.ResponseWriter, token string) {
|
||||||
cookie := &http.Cookie{
|
cookie := &http.Cookie{
|
||||||
Name: "auth_token",
|
Name: "auth_token",
|
||||||
Domain: config.AppConfig.Server.Domain,
|
|
||||||
Value: token,
|
Value: token,
|
||||||
Path: config.AppConfig.Server.CookiePath,
|
Path: config.AppConfig.Server.CookiePath,
|
||||||
HttpOnly: true,
|
HttpOnly: true,
|
||||||
|
|||||||
165
serve/csrf.go
165
serve/csrf.go
@@ -8,11 +8,89 @@ import (
|
|||||||
"fmt"
|
"fmt"
|
||||||
"net/http"
|
"net/http"
|
||||||
"os"
|
"os"
|
||||||
|
"path/filepath"
|
||||||
|
"sync"
|
||||||
"time"
|
"time"
|
||||||
|
|
||||||
"github.com/direct-dev-ru/linux-command-gpt/config"
|
"github.com/direct-dev-ru/linux-command-gpt/config"
|
||||||
)
|
)
|
||||||
|
|
||||||
|
const (
|
||||||
|
// CSRFTokenLifetimeHours минимальное время жизни CSRF токена в часах (не менее 12 часов)
|
||||||
|
CSRFTokenLifetimeHours = 12
|
||||||
|
// CSRFTokenLifetimeSeconds минимальное время жизни CSRF токена в секундах
|
||||||
|
CSRFTokenLifetimeSeconds = CSRFTokenLifetimeHours * 60 * 60
|
||||||
|
)
|
||||||
|
|
||||||
|
var (
|
||||||
|
// csrfDebugFile файл для отладочного вывода CSRF
|
||||||
|
csrfDebugFile *os.File
|
||||||
|
// csrfDebugFileMutex мьютекс для безопасной записи в файл
|
||||||
|
csrfDebugFileMutex sync.Mutex
|
||||||
|
)
|
||||||
|
|
||||||
|
// initCSRFDebugFile инициализирует файл для отладочного вывода CSRF
|
||||||
|
func initCSRFDebugFile() error {
|
||||||
|
debugFile := os.Getenv("LCG_CSRF_DEBUG_FILE")
|
||||||
|
if debugFile == "" {
|
||||||
|
return nil // Файл не указан, ничего не делаем
|
||||||
|
}
|
||||||
|
|
||||||
|
// Создаем директорию для файла, если нужно
|
||||||
|
dir := filepath.Dir(debugFile)
|
||||||
|
if dir != "." && dir != "" {
|
||||||
|
if err := os.MkdirAll(dir, 0755); err != nil {
|
||||||
|
return fmt.Errorf("failed to create directory for CSRF debug file %s: %v", dir, err)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
// Создаем/перезаписываем файл
|
||||||
|
file, err := os.Create(debugFile)
|
||||||
|
if err != nil {
|
||||||
|
return fmt.Errorf("failed to create CSRF debug file %s: %v", debugFile, err)
|
||||||
|
}
|
||||||
|
|
||||||
|
csrfDebugFileMutex.Lock()
|
||||||
|
// Закрываем старый файл, если был открыт
|
||||||
|
if csrfDebugFile != nil {
|
||||||
|
csrfDebugFile.Close()
|
||||||
|
}
|
||||||
|
csrfDebugFile = file
|
||||||
|
csrfDebugFileMutex.Unlock()
|
||||||
|
|
||||||
|
// Записываем заголовок
|
||||||
|
header := fmt.Sprintf("=== CSRF Debug Log Started at %s ===\n", time.Now().Format(time.RFC3339))
|
||||||
|
if _, err := csrfDebugFile.WriteString(header); err != nil {
|
||||||
|
return fmt.Errorf("failed to write header to CSRF debug file: %v", err)
|
||||||
|
}
|
||||||
|
if err := csrfDebugFile.Sync(); err != nil {
|
||||||
|
return fmt.Errorf("failed to sync CSRF debug file: %v", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
return nil
|
||||||
|
}
|
||||||
|
|
||||||
|
// csrfDebugPrint выводит отладочную информацию
|
||||||
|
// Если установлен LCG_CSRF_DEBUG_FILE - всегда пишет в файл (независимо от debug режима)
|
||||||
|
// Если включен debug режим - также пишет в консоль
|
||||||
|
func csrfDebugPrint(format string, args ...any) {
|
||||||
|
message := fmt.Sprintf(format, args...)
|
||||||
|
|
||||||
|
// Записываем в файл, если он установлен
|
||||||
|
csrfDebugFileMutex.Lock()
|
||||||
|
if csrfDebugFile != nil {
|
||||||
|
csrfDebugFile.WriteString(message)
|
||||||
|
// Синхронизируем сразу для отладки (может быть медленно, но гарантирует запись)
|
||||||
|
csrfDebugFile.Sync()
|
||||||
|
}
|
||||||
|
csrfDebugFileMutex.Unlock()
|
||||||
|
|
||||||
|
// Записываем в консоль, если включен debug режим
|
||||||
|
if config.AppConfig.MainFlags.Debug {
|
||||||
|
fmt.Print(message)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
// CSRFManager управляет CSRF токенами
|
// CSRFManager управляет CSRF токенами
|
||||||
type CSRFManager struct {
|
type CSRFManager struct {
|
||||||
secretKey []byte
|
secretKey []byte
|
||||||
@@ -68,6 +146,8 @@ func getCSRFSecretKey() ([]byte, error) {
|
|||||||
|
|
||||||
// GenerateToken генерирует CSRF токен для пользователя
|
// GenerateToken генерирует CSRF токен для пользователя
|
||||||
func (c *CSRFManager) GenerateToken(userID string) (string, error) {
|
func (c *CSRFManager) GenerateToken(userID string) (string, error) {
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] Генерация нового токена для UserID: %s\n", userID)
|
||||||
|
|
||||||
// Создаем данные токена
|
// Создаем данные токена
|
||||||
data := CSRFData{
|
data := CSRFData{
|
||||||
Token: generateRandomString(32),
|
Token: generateRandomString(32),
|
||||||
@@ -75,53 +155,85 @@ func (c *CSRFManager) GenerateToken(userID string) (string, error) {
|
|||||||
UserID: userID,
|
UserID: userID,
|
||||||
}
|
}
|
||||||
|
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] Созданные данные токена: Token (первые 20 символов): %s..., Timestamp: %d, UserID: %s\n",
|
||||||
|
safeSubstring(data.Token, 0, 20), data.Timestamp, data.UserID)
|
||||||
|
|
||||||
// Создаем подпись
|
// Создаем подпись
|
||||||
signature := c.createSignature(data)
|
signature := c.createSignature(data)
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] Созданная подпись (первые 20 символов): %s...\n", safeSubstring(signature, 0, 20))
|
||||||
|
|
||||||
// Кодируем данные в base64
|
// Кодируем данные в base64
|
||||||
encodedData := base64.StdEncoding.EncodeToString([]byte(fmt.Sprintf("%s:%d:%s", data.Token, data.Timestamp, data.UserID)))
|
encodedData := base64.StdEncoding.EncodeToString([]byte(fmt.Sprintf("%s:%d:%s", data.Token, data.Timestamp, data.UserID)))
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] Закодированные данные (первые 30 символов): %s...\n", safeSubstring(encodedData, 0, 30))
|
||||||
|
|
||||||
return fmt.Sprintf("%s.%s", encodedData, signature), nil
|
token := fmt.Sprintf("%s.%s", encodedData, signature)
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] Итоговый токен сгенерирован (первые 50 символов): %s...\n", safeSubstring(token, 0, 50))
|
||||||
|
|
||||||
|
return token, nil
|
||||||
}
|
}
|
||||||
|
|
||||||
// ValidateToken проверяет CSRF токен
|
// ValidateToken проверяет CSRF токен
|
||||||
func (c *CSRFManager) ValidateToken(token, userID string) bool {
|
func (c *CSRFManager) ValidateToken(token, userID string) bool {
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] Начало валидации токена. UserID из запроса: %s\n", userID)
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] Токен (первые 50 символов): %s...\n", safeSubstring(token, 0, 50))
|
||||||
|
|
||||||
// Разделяем токен на данные и подпись
|
// Разделяем токен на данные и подпись
|
||||||
parts := splitToken(token)
|
parts := splitToken(token)
|
||||||
if len(parts) != 2 {
|
if len(parts) != 2 {
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] ❌ ОШИБКА: Токен не может быть разделен на 2 части. Получено частей: %d\n", len(parts))
|
||||||
return false
|
return false
|
||||||
}
|
}
|
||||||
|
|
||||||
encodedData, signature := parts[0], parts[1]
|
encodedData, signature := parts[0], parts[1]
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] Токен разделен на encodedData (первые 30 символов): %s... и signature (первые 20 символов): %s...\n",
|
||||||
|
safeSubstring(encodedData, 0, 30), safeSubstring(signature, 0, 20))
|
||||||
|
|
||||||
// Декодируем данные
|
// Декодируем данные
|
||||||
dataBytes, err := base64.StdEncoding.DecodeString(encodedData)
|
dataBytes, err := base64.StdEncoding.DecodeString(encodedData)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] ❌ ОШИБКА: Не удалось декодировать base64 данные: %v\n", err)
|
||||||
return false
|
return false
|
||||||
}
|
}
|
||||||
|
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] Данные декодированы. Длина: %d байт\n", len(dataBytes))
|
||||||
|
|
||||||
// Парсим данные
|
// Парсим данные
|
||||||
dataParts := splitString(string(dataBytes), ":")
|
dataParts := splitString(string(dataBytes), ":")
|
||||||
if len(dataParts) != 3 {
|
if len(dataParts) != 3 {
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] ❌ ОШИБКА: Данные не могут быть разделены на 3 части. Получено частей: %d. Данные: %s\n", len(dataParts), string(dataBytes))
|
||||||
return false
|
return false
|
||||||
}
|
}
|
||||||
|
|
||||||
tokenValue, timestampStr, tokenUserID := dataParts[0], dataParts[1], dataParts[2]
|
tokenValue, timestampStr, tokenUserID := dataParts[0], dataParts[1], dataParts[2]
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] Распарсены данные: tokenValue (первые 20 символов): %s..., timestamp: %s, tokenUserID: %s\n",
|
||||||
|
safeSubstring(tokenValue, 0, 20), timestampStr, tokenUserID)
|
||||||
|
|
||||||
// Проверяем пользователя
|
// Проверяем пользователя
|
||||||
if tokenUserID != userID {
|
if tokenUserID != userID {
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] ❌ ОШИБКА: UserID не совпадает! Ожидался: '%s', получен из токена: '%s'\n", userID, tokenUserID)
|
||||||
return false
|
return false
|
||||||
}
|
}
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] ✅ UserID совпадает: %s\n", userID)
|
||||||
|
|
||||||
// Проверяем время жизни токена (24 часа)
|
// Проверяем время жизни токена (минимум 12 часов)
|
||||||
timestamp, err := parseInt64(timestampStr)
|
timestamp, err := parseInt64(timestampStr)
|
||||||
if err != nil {
|
if err != nil {
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] ❌ ОШИБКА: Не удалось распарсить timestamp '%s': %v\n", timestampStr, err)
|
||||||
return false
|
return false
|
||||||
}
|
}
|
||||||
|
|
||||||
if time.Now().Unix()-timestamp > 24*60*60 {
|
now := time.Now().Unix()
|
||||||
|
age := now - timestamp
|
||||||
|
ageHours := float64(age) / 3600.0
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] Текущее время: %d, timestamp токена: %d, возраст токена: %d сек (%.2f часов)\n", now, timestamp, age, ageHours)
|
||||||
|
|
||||||
|
// Минимальное время жизни токена: 12 часов (не менее 12 часов согласно требованиям)
|
||||||
|
if age > CSRFTokenLifetimeSeconds {
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] ❌ ОШИБКА: Токен устарел! Возраст: %d сек (%.2f часов), максимум: %d сек (%.2f часов)\n",
|
||||||
|
age, ageHours, CSRFTokenLifetimeSeconds, float64(CSRFTokenLifetimeSeconds)/3600.0)
|
||||||
return false
|
return false
|
||||||
}
|
}
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] ✅ Токен не устарел (возраст в пределах лимита)\n")
|
||||||
|
|
||||||
// Создаем данные для проверки подписи
|
// Создаем данные для проверки подписи
|
||||||
data := CSRFData{
|
data := CSRFData{
|
||||||
@@ -132,7 +244,30 @@ func (c *CSRFManager) ValidateToken(token, userID string) bool {
|
|||||||
|
|
||||||
// Проверяем подпись
|
// Проверяем подпись
|
||||||
expectedSignature := c.createSignature(data)
|
expectedSignature := c.createSignature(data)
|
||||||
return signature == expectedSignature
|
signatureMatch := signature == expectedSignature
|
||||||
|
if !signatureMatch {
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] ❌ ОШИБКА: Подпись не совпадает!\n")
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] Ожидаемая подпись (первые 20 символов): %s...\n", safeSubstring(expectedSignature, 0, 20))
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] Полученная подпись (первые 20 символов): %s...\n", safeSubstring(signature, 0, 20))
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] Данные для подписи: Token=%s (первые 20), Timestamp=%d, UserID=%s\n",
|
||||||
|
safeSubstring(tokenValue, 0, 20), timestamp, tokenUserID)
|
||||||
|
} else {
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] ✅ Подпись совпадает\n")
|
||||||
|
}
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] Результат валидации: %t\n", signatureMatch)
|
||||||
|
return signatureMatch
|
||||||
|
}
|
||||||
|
|
||||||
|
// safeSubstring безопасно обрезает строку
|
||||||
|
func safeSubstring(s string, start, length int) string {
|
||||||
|
if start >= len(s) {
|
||||||
|
return ""
|
||||||
|
}
|
||||||
|
end := start + length
|
||||||
|
if end > len(s) {
|
||||||
|
end = len(s)
|
||||||
|
}
|
||||||
|
return s[start:end]
|
||||||
}
|
}
|
||||||
|
|
||||||
// createSignature создает подпись для данных
|
// createSignature создает подпись для данных
|
||||||
@@ -153,22 +288,35 @@ func GetCSRFTokenFromCookie(r *http.Request) string {
|
|||||||
|
|
||||||
// setCSRFCookie устанавливает CSRF токен в cookie
|
// setCSRFCookie устанавливает CSRF токен в cookie
|
||||||
func setCSRFCookie(w http.ResponseWriter, token string) {
|
func setCSRFCookie(w http.ResponseWriter, token string) {
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] Установка CSRF cookie. Токен (первые 50 символов): %s...\n", safeSubstring(token, 0, 50))
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] Cookie настройки: Path=%s, Secure=%t, Domain=%s, MaxAge=%d сек\n",
|
||||||
|
config.AppConfig.Server.CookiePath,
|
||||||
|
config.AppConfig.Server.CookieSecure,
|
||||||
|
config.AppConfig.Server.Domain,
|
||||||
|
CSRFTokenLifetimeSeconds)
|
||||||
|
|
||||||
|
// Минимальное время жизни токена: 12 часов (не менее 12 часов согласно требованиям)
|
||||||
cookie := &http.Cookie{
|
cookie := &http.Cookie{
|
||||||
Name: "csrf_token",
|
Name: "csrf_token",
|
||||||
Value: token,
|
Value: token,
|
||||||
Path: config.AppConfig.Server.CookiePath,
|
Path: config.AppConfig.Server.CookiePath,
|
||||||
HttpOnly: true,
|
HttpOnly: true,
|
||||||
Secure: config.AppConfig.Server.CookieSecure,
|
Secure: config.AppConfig.Server.CookieSecure,
|
||||||
SameSite: http.SameSiteLaxMode, // Более мягкий режим для reverse proxy
|
SameSite: http.SameSiteLaxMode, // Более мягкий режим для reverse proxy
|
||||||
MaxAge: 1 * 60 * 60,
|
MaxAge: CSRFTokenLifetimeSeconds, // Минимум 12 часов в секундах
|
||||||
}
|
}
|
||||||
|
|
||||||
// Добавляем домен если указан
|
// Добавляем домен если указан
|
||||||
if config.AppConfig.Server.Domain != "" {
|
if config.AppConfig.Server.Domain != "" {
|
||||||
cookie.Domain = config.AppConfig.Server.Domain
|
cookie.Domain = config.AppConfig.Server.Domain
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] Cookie Domain установлен: %s\n", cookie.Domain)
|
||||||
|
} else {
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] Cookie Domain не установлен (пустой)\n")
|
||||||
}
|
}
|
||||||
|
|
||||||
http.SetCookie(w, cookie)
|
http.SetCookie(w, cookie)
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] ✅ CSRF cookie установлен: Name=%s, Path=%s, Domain=%s, Secure=%t, HttpOnly=%t, SameSite=%v, MaxAge=%d\n",
|
||||||
|
cookie.Name, cookie.Path, cookie.Domain, cookie.Secure, cookie.HttpOnly, cookie.SameSite, cookie.MaxAge)
|
||||||
}
|
}
|
||||||
|
|
||||||
// clearCSRFCookie удаляет CSRF cookie
|
// clearCSRFCookie удаляет CSRF cookie
|
||||||
@@ -252,6 +400,11 @@ var csrfManager *CSRFManager
|
|||||||
|
|
||||||
// InitCSRFManager инициализирует глобальный CSRF менеджер
|
// InitCSRFManager инициализирует глобальный CSRF менеджер
|
||||||
func InitCSRFManager() error {
|
func InitCSRFManager() error {
|
||||||
|
// Инициализируем файл для отладки CSRF, если указан LCG_CSRF_DEBUG_FILE
|
||||||
|
if err := initCSRFDebugFile(); err != nil {
|
||||||
|
return fmt.Errorf("failed to initialize CSRF debug file: %v", err)
|
||||||
|
}
|
||||||
|
|
||||||
var err error
|
var err error
|
||||||
csrfManager, err = NewCSRFManager()
|
csrfManager, err = NewCSRFManager()
|
||||||
return err
|
return err
|
||||||
|
|||||||
@@ -233,6 +233,9 @@ func handleExecuteRequest(w http.ResponseWriter, r *http.Request) {
|
|||||||
return
|
return
|
||||||
}
|
}
|
||||||
|
|
||||||
|
// Устанавливаем CSRF токен в cookie после обработки запроса
|
||||||
|
setCSRFCookie(w, csrfToken)
|
||||||
|
|
||||||
data := ExecutePageData{
|
data := ExecutePageData{
|
||||||
Title: "Результат выполнения",
|
Title: "Результат выполнения",
|
||||||
Header: "Результат выполнения",
|
Header: "Результат выполнения",
|
||||||
|
|||||||
@@ -92,6 +92,7 @@ func RenderLoginPage(w http.ResponseWriter, data LoginPageData) error {
|
|||||||
func getSessionID(r *http.Request) string {
|
func getSessionID(r *http.Request) string {
|
||||||
// Пытаемся получить из cookie
|
// Пытаемся получить из cookie
|
||||||
if cookie, err := r.Cookie("session_id"); err == nil {
|
if cookie, err := r.Cookie("session_id"); err == nil {
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] SessionID получен из cookie: %s\n", cookie.Value)
|
||||||
return cookie.Value
|
return cookie.Value
|
||||||
}
|
}
|
||||||
|
|
||||||
@@ -99,7 +100,12 @@ func getSessionID(r *http.Request) string {
|
|||||||
ip := r.RemoteAddr
|
ip := r.RemoteAddr
|
||||||
userAgent := r.Header.Get("User-Agent")
|
userAgent := r.Header.Get("User-Agent")
|
||||||
|
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] SessionID не найден в cookie. Генерация нового на основе IP=%s, User-Agent (первые 50 символов): %s...\n",
|
||||||
|
ip, safeSubstring(userAgent, 0, 50))
|
||||||
|
|
||||||
// Создаем простой хеш для сессии
|
// Создаем простой хеш для сессии
|
||||||
hash := sha256.Sum256([]byte(ip + userAgent))
|
hash := sha256.Sum256([]byte(ip + userAgent))
|
||||||
return hex.EncodeToString(hash[:])[:16]
|
sessionID := hex.EncodeToString(hash[:])[:16]
|
||||||
|
csrfDebugPrint("[CSRF DEBUG] Сгенерирован SessionID: %s\n", sessionID)
|
||||||
|
return sessionID
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -45,25 +45,77 @@ func AuthMiddleware(next http.HandlerFunc) http.HandlerFunc {
|
|||||||
// CSRFMiddleware проверяет CSRF токены для POST/PUT/DELETE запросов
|
// CSRFMiddleware проверяет CSRF токены для POST/PUT/DELETE запросов
|
||||||
func CSRFMiddleware(next http.HandlerFunc) http.HandlerFunc {
|
func CSRFMiddleware(next http.HandlerFunc) http.HandlerFunc {
|
||||||
return func(w http.ResponseWriter, r *http.Request) {
|
return func(w http.ResponseWriter, r *http.Request) {
|
||||||
|
// Проверяем, нужно ли пропустить CSRF проверку
|
||||||
|
if config.AppConfig.Server.ForceNoCSRF {
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] ⚠️ CSRF проверка отключена через LCG_FORCE_NO_CSRF\n")
|
||||||
|
next(w, r)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
csrfDebugPrint("\n[CSRF MIDDLEWARE] ==========================================\n")
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] Обработка запроса: %s %s\n", r.Method, r.URL.Path)
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] RemoteAddr: %s\n", r.RemoteAddr)
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] Host: %s\n", r.Host)
|
||||||
|
|
||||||
|
// Выводим все заголовки
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] Заголовки:\n")
|
||||||
|
for name, values := range r.Header {
|
||||||
|
if name == "Cookie" {
|
||||||
|
// Cookie выводим отдельно, разбирая их
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] %s: %s\n", name, strings.Join(values, "; "))
|
||||||
|
} else {
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] %s: %s\n", name, strings.Join(values, ", "))
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
// Выводим все cookies
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] Все cookies:\n")
|
||||||
|
if len(r.Cookies()) == 0 {
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] (нет cookies)\n")
|
||||||
|
} else {
|
||||||
|
for _, cookie := range r.Cookies() {
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] %s = %s (Path: %s, Domain: %s, Secure: %t, HttpOnly: %t, SameSite: %v, MaxAge: %d)\n",
|
||||||
|
cookie.Name,
|
||||||
|
safeSubstring(cookie.Value, 0, 50),
|
||||||
|
cookie.Path,
|
||||||
|
cookie.Domain,
|
||||||
|
cookie.Secure,
|
||||||
|
cookie.HttpOnly,
|
||||||
|
cookie.SameSite,
|
||||||
|
cookie.MaxAge)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
// Проверяем только изменяющие запросы
|
// Проверяем только изменяющие запросы
|
||||||
if r.Method == "GET" || r.Method == "HEAD" || r.Method == "OPTIONS" {
|
if r.Method == "GET" || r.Method == "HEAD" || r.Method == "OPTIONS" {
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] Пропускаем проверку CSRF для метода %s\n", r.Method)
|
||||||
next(w, r)
|
next(w, r)
|
||||||
return
|
return
|
||||||
}
|
}
|
||||||
|
|
||||||
// Исключаем некоторые API endpoints (с учетом BasePath)
|
// Исключаем некоторые API endpoints (с учетом BasePath)
|
||||||
if r.URL.Path == makePath("/api/login") || r.URL.Path == makePath("/api/logout") {
|
if r.URL.Path == makePath("/api/login") || r.URL.Path == makePath("/api/logout") {
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] Пропускаем проверку CSRF для пути %s\n", r.URL.Path)
|
||||||
next(w, r)
|
next(w, r)
|
||||||
return
|
return
|
||||||
}
|
}
|
||||||
|
|
||||||
// Получаем CSRF токен из заголовка или формы
|
// Получаем CSRF токен из заголовка или формы
|
||||||
csrfToken := r.Header.Get("X-CSRF-Token")
|
csrfTokenFromHeader := r.Header.Get("X-CSRF-Token")
|
||||||
|
csrfTokenFromForm := r.FormValue("csrf_token")
|
||||||
|
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] CSRF токен из заголовка X-CSRF-Token: %s\n",
|
||||||
|
safeSubstring(csrfTokenFromHeader, 0, 50))
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] CSRF токен из формы csrf_token: %s\n",
|
||||||
|
safeSubstring(csrfTokenFromForm, 0, 50))
|
||||||
|
|
||||||
|
csrfToken := csrfTokenFromHeader
|
||||||
if csrfToken == "" {
|
if csrfToken == "" {
|
||||||
csrfToken = r.FormValue("csrf_token")
|
csrfToken = csrfTokenFromForm
|
||||||
}
|
}
|
||||||
|
|
||||||
if csrfToken == "" {
|
if csrfToken == "" {
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] ❌ ОШИБКА: CSRF токен не найден ни в заголовке, ни в форме!\n")
|
||||||
// Для API запросов возвращаем JSON ошибку
|
// Для API запросов возвращаем JSON ошибку
|
||||||
if isAPIRequest(r) {
|
if isAPIRequest(r) {
|
||||||
w.Header().Set("Content-Type", "application/json")
|
w.Header().Set("Content-Type", "application/json")
|
||||||
@@ -77,12 +129,67 @@ func CSRFMiddleware(next http.HandlerFunc) http.HandlerFunc {
|
|||||||
return
|
return
|
||||||
}
|
}
|
||||||
|
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] Используемый CSRF токен (первые 50 символов): %s...\n",
|
||||||
|
safeSubstring(csrfToken, 0, 50))
|
||||||
|
|
||||||
// Получаем сессионный ID
|
// Получаем сессионный ID
|
||||||
sessionID := getSessionID(r)
|
sessionID := getSessionID(r)
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] SessionID: %s\n", sessionID)
|
||||||
|
|
||||||
|
// Получаем CSRF токен из cookie для сравнения
|
||||||
|
csrfTokenFromCookie := GetCSRFTokenFromCookie(r)
|
||||||
|
valid := true
|
||||||
|
if csrfTokenFromCookie != "" {
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] CSRF токен из cookie (первые 50 символов): %s...\n",
|
||||||
|
safeSubstring(csrfTokenFromCookie, 0, 50))
|
||||||
|
if csrfTokenFromCookie != csrfToken {
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] ⚠️ ВНИМАНИЕ: Токен из cookie отличается от токена в запросе!\n")
|
||||||
|
valid = false
|
||||||
|
} else {
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] ✅ Токен из cookie совпадает с токеном в запросе\n")
|
||||||
|
valid = true
|
||||||
|
}
|
||||||
|
} else {
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] ⚠️ ВНИМАНИЕ: CSRF токен не найден в cookie!\n")
|
||||||
|
valid = false
|
||||||
|
}
|
||||||
|
|
||||||
// Проверяем CSRF токен
|
// Проверяем CSRF токен
|
||||||
|
|
||||||
|
if !valid {
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] ❌ ОШИБКА: Валидация CSRF токена не прошла!\n")
|
||||||
|
// Для API запросов возвращаем JSON ошибку
|
||||||
|
if isAPIRequest(r) {
|
||||||
|
w.Header().Set("Content-Type", "application/json")
|
||||||
|
w.WriteHeader(http.StatusForbidden)
|
||||||
|
w.Write([]byte(`{"success": false, "error": "Invalid CSRF token"}`))
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
// Для веб-запросов возвращаем ошибку
|
||||||
|
http.Error(w, "Invalid OR Empty CSRF token", http.StatusForbidden)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
csrfManager := GetCSRFManager()
|
csrfManager := GetCSRFManager()
|
||||||
if csrfManager == nil || !csrfManager.ValidateToken(csrfToken, sessionID) {
|
if csrfManager == nil {
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] ❌ ОШИБКА: CSRF менеджер не инициализирован!\n")
|
||||||
|
if isAPIRequest(r) {
|
||||||
|
w.Header().Set("Content-Type", "application/json")
|
||||||
|
w.WriteHeader(http.StatusForbidden)
|
||||||
|
w.Write([]byte(`{"success": false, "error": "Invalid CSRF token"}`))
|
||||||
|
return
|
||||||
|
}
|
||||||
|
http.Error(w, "Invalid CSRF token", http.StatusForbidden)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] Вызов ValidateToken с токеном и sessionID: %s\n", sessionID)
|
||||||
|
valid = csrfManager.ValidateToken(csrfToken, sessionID)
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] Результат ValidateToken: %t\n", valid)
|
||||||
|
|
||||||
|
if !valid {
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] ❌ ОШИБКА: Валидация CSRF токена не прошла!\n")
|
||||||
// Для API запросов возвращаем JSON ошибку
|
// Для API запросов возвращаем JSON ошибку
|
||||||
if isAPIRequest(r) {
|
if isAPIRequest(r) {
|
||||||
w.Header().Set("Content-Type", "application/json")
|
w.Header().Set("Content-Type", "application/json")
|
||||||
@@ -96,6 +203,8 @@ func CSRFMiddleware(next http.HandlerFunc) http.HandlerFunc {
|
|||||||
return
|
return
|
||||||
}
|
}
|
||||||
|
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] ✅ CSRF токен валиден, продолжаем обработку запроса\n")
|
||||||
|
csrfDebugPrint("[CSRF MIDDLEWARE] ==========================================\n\n")
|
||||||
// CSRF токен валиден, продолжаем
|
// CSRF токен валиден, продолжаем
|
||||||
next(w, r)
|
next(w, r)
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -72,8 +72,9 @@ var ExecutePageCSSTemplate = template.Must(template.New("execute_css").Parse(`
|
|||||||
text-align: center;
|
text-align: center;
|
||||||
}
|
}
|
||||||
.header h1 {
|
.header h1 {
|
||||||
|
margin: 0;
|
||||||
font-size: 2.5em;
|
font-size: 2.5em;
|
||||||
margin-bottom: 10px;
|
font-weight: 300;
|
||||||
}
|
}
|
||||||
.header p {
|
.header p {
|
||||||
opacity: 0.9;
|
opacity: 0.9;
|
||||||
|
|||||||
Reference in New Issue
Block a user