Cross-origin 跨域请求
Cookie
1993 迎来了 img 标签,这是 web 第一次迎来了资源加载
<img src="foo.jpg" />
<img src="http://somewhere.com/foo.jpg" />1994
Set-Cookie: foo=bar1995
<img src="http://somewhere.com/foo.jpg" />
<script src="http://somewhere.com/foo.js" ></script>
<iframe src="http://somewhere.com/foo.html" />起初这样的设计会导致严重的问题:无论是网站,只要包含上面的标签都会携带 cookie 访问。
更不用说这样的请求了。
<form action="http://somewhere.com./submit"></form>因此 http 通过 Origin 这个头来限制访问
1999
// XMLHttpRequest 的前身
new ActiveXObject('Microsoft.XMLHTTP');2008
var req = new XMLHttpRequest()
req.addEventListener('load', loadListener);
req.open('GET', 'https://example.com/data.txt');
req.send();现在
const res = await fetch('http://example.com/data.txt', {
credentials: 'include',
});现在我们已经使用这样方式请求,但是同样也要受限于服务器是否响应 (下面就是服务器为什么有的会响应)。
跨域资源共享(CORS)
我们通过 access-control-allow-origin 来决定那些那资源可以被跨域访问,例如设置 access-control-allow-origin: * 允许所有资源可以被访问 。并且通过设置 credential 来决定是否携带 cookie 。
access-control-allow-credentials: true 决定是否允许你访问 cookie。但是同时你必须明确通过 access-control-allow-origin 指出跨域访问的网址。
这些头信息已经在我们通过浏览器发出的请求中设置好了,我们不需要特别关心。例如我们通过 <form> 发送时请求时, Content-Type 已经设置成例如 x-www-form-urlencoded 。
一个小知识点:你可以发送设置成 Content-type: text/plain 的 POST 请求。例如通过 <form> 来发送 email,只要保证了像 x-www-form-urlencoded 的空行间隔。
Referrer
从一个网站跳到另外一个网站时,会有这个头信息
Origin
Referrer 不可靠,所以有了 Origin 这个头信息。Origin 会出现在跨域的请求中。
通常来说,我们限制了 access-control-allow-origin 网站就已经足够安全。
除了CORS 得GET 请求外,其他的GET 请求都不带 Origin。可以通过判断 Origin 得知这个是不是跨域的请求。
跨域中危险的 cookie
当我们不带 cookie 发出请求时,可能会引发很多问题。首先我们要知道什么情况 access-control-allow-origin: * 时是安全的 ,例如家中分布的IoT 设备,本地的请求。除此之外都可能引发CSRF 攻击。
限制 cookie
例如通过图片追踪。当你访问 other.com 时,<img /> 会允许设置cookie 从而进行跟踪。
<!-- site: other.com -->
<img src="http://statics.com/user-avatar-a.png" />设置 SameSite: Strict | Lax | None 。Lax 不允许 img、 iframe 、 AJAX 、 POST 表单携带 cookie (当前所在地站点是:other.com ) 。不过 Lax 允许<a>链接,预加载请求,GET 表单这3种情况的携带 cookie 。
Set-cookie: sessionid=1234567; SameSite=Lax; HttpOnly; Max-Age=3153600SameSite: Strict 这会导致所有的跨域均不带 cookie ,例如在非github 的网站上跳转至 github 将不会携带 cookie ,此时 github 将显示未登录。
httponly:不能通过 javasript 获取 cookie
跨域资源策略(CORP)
Cross-Origin-Resource-Policy: same-site 标记为 same-site 的资源只能从相同站点加载。
Cross-Origin-Resource-Policy 响应头会指示浏览器阻止对指定资源的无源跨域/跨站点请求。
在下面这个请求中加入 CORP 的头信息,图片将加载失败。
<!-- site: other.com -->
<img src="http://statics.com/user-avatar-a.png" />Cross-Origin-Resource-Policy: same-site | same-origin |cross-origin
CORB
下面这个场景是无法通过同一个 cookie 处理,虽然你可以将 cookie 放在 html 的请求中。
<img src="http://example.com/secret.html" />这个请求仍然会将 html 文件的请求放到进程中,来表示当前请求处理完成。这可能会引起某些问题。Meltdown and Spectre
Cross-Origin-Read-Blocking 阻止跨域的请求动作,同时跨域的返回也会被阻止。例如上面的请求,将不会进入浏览器的处理进程中。
请求在进入进程前,会注意mine type 如果是 nosniff (nosniff 将阻止浏览器针对 content-type的一些优化)。Chrome 浏览器针对 html 文件的请求并且不是跨域将会阻止。
CORB 是不头信息
跨域嵌入策略 (COEP)
Cross-Origin-Embedder-Policy: require-corp 文档只能从同一来源加载资源,或者显式被标记为可从另一来源加载的资源。
为了从其他来源加载资源,需要支持跨域资源共享(CORS)或跨域资源策略(CORP)。
Cross-Origin-Embedder-Policy: require-corp
Cross-Origin-Resource-Policy: cross-origin本文内容仅供个人学习/研究/参考使用,不构成任何决策建议或专业指导。分享/转载时请标明原文来源,同时请勿将内容用于商业售卖、虚假宣传等非学习用途哦~感谢您的理解与支持!