changePasswordLogic.go 5.4 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151
  1. package auth
  2. import (
  3. "context"
  4. "errors"
  5. "fmt"
  6. "time"
  7. "perms-system-server/internal/consts"
  8. "perms-system-server/internal/loaders"
  9. "perms-system-server/internal/middleware"
  10. userModel "perms-system-server/internal/model/user"
  11. "perms-system-server/internal/response"
  12. "perms-system-server/internal/svc"
  13. "perms-system-server/internal/types"
  14. "perms-system-server/internal/util"
  15. "github.com/zeromicro/go-zero/core/limit"
  16. "github.com/zeromicro/go-zero/core/logx"
  17. "golang.org/x/crypto/bcrypt"
  18. )
  19. type ChangePasswordLogic struct {
  20. logx.Logger
  21. ctx context.Context
  22. svcCtx *svc.ServiceContext
  23. }
  24. func NewChangePasswordLogic(ctx context.Context, svcCtx *svc.ServiceContext) *ChangePasswordLogic {
  25. return &ChangePasswordLogic{
  26. Logger: logx.WithContext(ctx),
  27. ctx: ctx,
  28. svcCtx: svcCtx,
  29. }
  30. }
  31. // ChangePassword 修改密码。已登录用户验证原密码后设置新密码,递增 tokenVersion 并签发新令牌对,无需重新登录。
  32. func (l *ChangePasswordLogic) ChangePassword(req *types.ChangePasswordReq) (*types.LoginResp, error) {
  33. if msg := util.ValidatePassword(req.NewPassword); msg != "" {
  34. return nil, response.ErrBadRequest(msg)
  35. }
  36. userId := middleware.GetUserId(l.ctx)
  37. if l.svcCtx.TokenOpLimiter != nil {
  38. code, _ := l.svcCtx.TokenOpLimiter.Take(fmt.Sprintf("chpwd:%d", userId))
  39. if code == limit.OverQuota {
  40. return nil, response.ErrTooManyRequests("操作过于频繁,请稍后再试")
  41. }
  42. }
  43. user, err := l.svcCtx.SysUserModel.FindOne(l.ctx, userId)
  44. if err != nil {
  45. return nil, response.ErrNotFound("用户不存在")
  46. }
  47. if user.Status != consts.StatusEnabled {
  48. return nil, response.ErrForbidden("账号已被冻结")
  49. }
  50. // 审计 L-R17-4:先做字符串等值比较(纳秒级),后做 bcrypt.CompareHashAndPassword
  51. // (~60ms CPU)。对合法请求无语义差异;"old == new" 的非法请求可以直接 400,省掉一次
  52. // bcrypt。Timing 差异(猜中 old=new 比猜错快 ~60ms)对攻击者几乎无用——能触发这条分支
  53. // 的前提是攻击者已知正确的 oldPassword,此时 ChangePassword 本身已是 game over。
  54. if req.OldPassword == req.NewPassword {
  55. return nil, response.ErrBadRequest("新密码不能与原密码相同")
  56. }
  57. if err := bcrypt.CompareHashAndPassword([]byte(user.Password), []byte(req.OldPassword)); err != nil {
  58. logx.WithContext(l.ctx).Infof("change-password old-password mismatch userId=%d", userId)
  59. return nil, response.ErrBadRequest("原密码错误")
  60. }
  61. hashed, err := bcrypt.GenerateFromPassword([]byte(req.NewPassword), bcrypt.DefaultCost)
  62. if err != nil {
  63. return nil, err
  64. }
  65. // 审计 H-R11-1:把上面已经读到的 user.UpdateTime / user.Username 作为乐观锁 expected 透传;
  66. // UpdatePassword 内部不再 FindOne 自对齐,CAS 的 expected 与"外层校验旧密码所依赖的那一份快照"
  67. // 严格绑定——任何并发 UpdatePassword / UpdateProfile / UpdateStatus 都会让 DB 的 updateTime
  68. // 变化,WHERE 不再命中,ErrUpdateConflict 上抛 409,迫使会话刷新后重试。
  69. if err := l.svcCtx.SysUserModel.UpdatePassword(l.ctx, userId, user.Username, string(hashed), consts.MustChangePasswordNo, user.UpdateTime); err != nil {
  70. // 审计 M-R10-4:与 UpdateUserLogic / UpdateRoleLogic / UpdateUserStatusLogic 口径对齐,
  71. // 把乐观锁失败显式映射成 409,避免 raw error 被 rest 框架兜成 500、前端错把"并发冲突"
  72. // 当作系统故障处理,告警看板也不会把这类事件归到 5xx 噪声池。
  73. if errors.Is(err, userModel.ErrUpdateConflict) {
  74. return nil, response.ErrConflict("密码已被其他会话修改,请刷新后重试")
  75. }
  76. return nil, err
  77. }
  78. // UpdatePassword 已将 tokenVersion 递增;新 tokenVersion = user.TokenVersion + 1。
  79. // 先试签(签名失败不影响 DB 状态),再清缓存(detach ctx 保证独立于请求生命周期)。
  80. newTokenVersion := user.TokenVersion + 1
  81. ud := middleware.GetUserDetails(l.ctx)
  82. productCode := ""
  83. memberType := ""
  84. if ud != nil {
  85. productCode = ud.ProductCode
  86. memberType = ud.MemberType
  87. }
  88. accessToken, err := GenerateAccessToken(
  89. l.svcCtx.Config.Auth.AccessSecret,
  90. l.svcCtx.Config.Auth.AccessExpire,
  91. userId, user.Username, productCode, memberType, newTokenVersion,
  92. )
  93. if err != nil {
  94. return nil, err
  95. }
  96. refreshToken, err := GenerateRefreshToken(
  97. l.svcCtx.Config.Auth.RefreshSecret,
  98. l.svcCtx.Config.Auth.RefreshExpire,
  99. userId, productCode, newTokenVersion,
  100. )
  101. if err != nil {
  102. return nil, err
  103. }
  104. // 审计 L-R13-5 方案 A:密码变更会同步递增 tokenVersion 使旧令牌失效;UD 缓存必须立即
  105. // 刷新,否则中间件读到的仍是旧 tokenVersion,client 可以继续用旧 token 5 分钟。detach ctx
  106. // 把这次失效从请求生命周期里摘出来。
  107. cleanCtx, cancel := loaders.DetachCacheCleanCtx(l.ctx)
  108. defer cancel()
  109. l.svcCtx.UserDetailsLoader.Clean(cleanCtx, userId)
  110. userInfo := types.UserInfo{
  111. UserId: userId,
  112. Username: user.Username,
  113. MustChangePassword: consts.MustChangePasswordNo,
  114. }
  115. if ud != nil {
  116. userInfo.Nickname = ud.Nickname
  117. userInfo.Avatar = ud.Avatar
  118. userInfo.Email = ud.Email
  119. userInfo.Phone = ud.Phone
  120. userInfo.IsSuperAdmin = ud.IsSuperAdminRaw
  121. userInfo.MemberType = ud.MemberType
  122. userInfo.Perms = ud.Perms
  123. }
  124. return &types.LoginResp{
  125. AccessToken: accessToken,
  126. RefreshToken: refreshToken,
  127. Expires: time.Now().Unix() + l.svcCtx.Config.Auth.AccessExpire,
  128. UserInfo: userInfo,
  129. }, nil
  130. }