• 你不知道的cookie


    提起cookie最基础的几个属性肯定是可以请求自动携带、大小、本地缓存、后端自动注入、携带cookie会引起跨域。而有几个不常用的却很少提及。

    crossorigin

    同源策略会引起跨域,而link、script、img、video、audio等几个标签不会引起跨域,而且,这些标签可以设置允许携带cookie的属性:

    • anonymous:它有一个默认值。它定义了一个 CORS 请求,该请求将在不传递凭证信息的情况下发送。
    • use-credentials:将发送带有凭据、cookie 和证书的 cross-origin 请求。

    一般来说不用设置,不会携带,如果需要的话可以直接设置,就是没试过设置了允许携带是不是就会出现跨域了。

    SameSite cookies

    之前控制台经常看见这个属性,当时都没关注过,主要是应对跨站的问题。我们知道有个攻击叫做跨站请求伪造CSRF,设置这个就可以避免出现。

    同站的定义是:eTLD+1相同即可。http://a.wade.com:80,wade.com就是eTLD+1。

    比如下面的地址跟https://a.wade.com:80做比较:

    • https://b.wade.com:80,同站,二级域名不同
    • https://a.wade.com:80,同站,协议不同
    • https://a.wade.com:443,同站,端口不同
    • https://a.b.com:80,跨站,域不同

    这就尴尬了,跨站请求伪造的条件就太容易形成了,所以chrome升级到51之后新增了SameSite属性,加强了CSRF攻击和用户追踪,有三个属性:

    • Strict:完全禁止第三方 Cookie,跨站点时,任何情况下都不会发送 Cookie。
    • Lax:允许部分第三方请求携带 Cookie。链接,预加载请求,GET 表单,Ajax、iframe、img都不允许携带
    • None:都可以携带,但是要设置Secure,只能是https协议下生效。

    现在默认的SameSite是Lax,一些旧网站控制台会有警告也是因为新浏览器导致的:

    A parser-blocking, cross site (i.e. different eTLD+1) script

    A cookie associated with a cross-site resource at was set without the SameSite attribute.

    欢迎关注个人订阅号 coding个人笔记

  • 相关阅读:
    大数据技术基础实验十三:Kafka实验——订阅推送示例
    编译搭建ngrok服务实现内网穿透
    Android SurfaceControlViewHost介绍及使用
    c语言:通讯录管理系统(文件版本)
    力扣(LeetCode)775. 全局倒置与局部倒置(C++)
    Linux定时任务
    MYSQL8.0.27 ERROR 1146 (42S02): Table ‘mysql.role_edges‘ doesn‘t exist
    SD NAND 的 SDIO在STM32上的应用详解(上篇)
    X64汇编 shellcode
    房产网源码 房产中介小程序源码 房产门户网站源码
  • 原文地址:https://blog.csdn.net/wade3po/article/details/127907632