浏览器cookies

本篇目录

通过阅读本篇文章你可以学习到:

  • Cookie概念
  • 产生原因
  • 关于Cookie的首部字段
  • 交互流程
  • 生命周期
  • 作用域
  • 安全性
  • 实际的用处
  • 缺点
    在这里插入图片描述

1. Cookie概念

概念:通过在请求和响应报文中写入Cookie信息来控制客户端的状态,解决HTTP无状态的问题,本质就是存储在浏览器上一个很小的文本文件(也可能存在本地文件里)

2. 产生原因

HTTP是一种无状态协议,没法保存之前请求响应的上下文信息,但是对于一些场景来说需要用到之前的状态,所以为了解决这个问题产生了Cookie。但是它并不是为了解决通讯协议无状态的问题,而是为了解决客户端与服务端会话状态的问题,这个状态是指后段服务的状态而不是通讯协议的状态。

3. 关于Cookie的首部字段

关于Cookie的首部字段其实不太多,主要为:

  • Set-Cookie
  • Cookie

3.1 Set-Cookie

作用:在响应报文首部设置要传递给客户端的Cookie信息

例如:

Set-Cookie: name=xxx; HttpOnly

3.2 Cookie

作用:客户端传递给服务端的Cookie信息

例如:

Cookie: name=xxx

4. 交互流程

4.1 主要流程

客户端和服务器关于Cookie的交互流程如下:

  1. 客户端请求服务端
  2. 服务端生成Cookie信息使用 Set-Cookie 添加到响应报文头部上
  3. 客户端在拿到之后保存Cookie
  4. 在下次请求的时候通过把信息写入请求报文头部Cookie字段中传给服务端

4.2 设置Cookie的实际案例

光看上面👆说的可能有点迷糊,让我们结合一个实际的案例看看。

这里就以koa来模拟一个后台的登录接口,下面的代码主要做了四件事:

  • 设置响应的一些公共首部字段
  • 对每个请求做一些处理,例如登录接口则不验证token
  • 定义了一个名为/api/corsname的接口,用来获取名字
  • 定义了一个名为/api/login的接口,用来用户登录,并设置Cookie

./server.js:

const Koa = require("koa");
const router = require("koa-router")();
const koaBody = require("koa-body");
const app = new Koa();
const TOKEN = "112233"; // 模拟写死一个token

// 这里设置一些公共的首部字段
app.use(async (ctx, next) => {
  ctx.set("Access-Control-Allow-Origin", ctx.header.origin);
  ctx.set("Access-Control-Request-Method", "PUT,POST,GET,DELETE,OPTIONS");
  ctx.set(
    "Access-Control-Allow-Headers",
    "Origin, X-Requested-With, Content-Type, Access"
  );
  await next();
});

app.use(async (ctx, next) => {
  // 若是登录接口则跳过后面的token验证
  if (ctx.path === "/api/login") {
    await next();
    return;
  }
  // 对所有非登录的请求验证token
  const cookies = ctx.cookies.get("token");
  console.log(cookies);
  if (cookies && cookies === TOKEN) {
    await next();
    return;
  }
  ctx.body = {
    code: 401,
    msg: "权限错误",
  };
  return;
});
// 如果不加multipart:true ctx.request.body会获取不到值
app.use(koaBody({ multipart: true }));

router.get("/api/corsname", async (ctx) => {
  ctx.body = {
    data: "LinDaiDai",
  };
});

router.post("/api/login", async (ctx) => {
  ctx.cookies.set("token", TOKEN, { // 在此处设置 token
    expires: new Date(+new Date() + 1000 * 60 * 60 * 24 * 7),
  });
  ctx.body = {
    msg: "成功",
    code: 0,
  };
});

app.use(router.routes());
console.log("server 8080...");
app.listen(8080);

OK👌,来看看客户端(浏览器端)调用这两个接口的代码:

./index.html:

<!DOCTYPE html>
<html lang="en">
<head>
  <meta charset="UTF-8">
  <meta name="viewport" content="width=device-width, initial-scale=1.0">
  <title>CORS</title>
</head>
<body>
  <button id="getName">获取name</button>
  <button id="login">登录</button>
  <script src="https://cdn.bootcss.com/axios/0.19.2/axios.min.js"></script>
  <script>
    axios.defaults.baseURL = 'http://xxx.com'
    login.onclick = () => {
      axios.post('/api/login')
    }
    getName.onclick = () => {
      axios.get('/api/corsname').then(res => console.log(res.data))
    }
  </script>
</body>
</html>

此时,点击「登录」按钮,可以在/login这个接口的响应体中看到Set-Cookie这个首部字段:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3dpOj0p1-1618648366025)(https://camo.githubusercontent.com/20a0d993ce8ed711e062f451fa27b0830da0faf1b7df55f5f384f0ba121c72fc/68747470733a2f2f70332d6a75656a696e2e62797465696d672e636f6d2f746f732d636e2d692d6b3375316662706663702f65653164373961623263306434313162386430646537363564336264646233387e74706c762d6b3375316662706663702d7a6f6f6d2d312e696d616765)]

(图里红色圈中的Access-Control-Allow-Credentials: true请忽略它,因为这张图是另一篇文章中拿来的,所以重点是Set-Cookie)

登录成功之后,点击「获取name」按钮,可以在/corsname这个接口的请求体中看到Cookie这个首部字段:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YMWdXE5x-1618648366026)(https://camo.githubusercontent.com/a658949e2904b628c68b8f65ad0b140b348bdb6a6b08c4a3e55eaeb96306cada/68747470733a2f2f70392d6a75656a696e2e62797465696d672e636f6d2f746f732d636e2d692d6b3375316662706663702f64303237623761666237396534626236386130663034363862313737373562327e74706c762d6b3375316662706663702d7a6f6f6d2d312e696d616765)]

再来看看在浏览器中,我们可以如何查看Cookie

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JD4Z5yXS-1618648366027)(https://camo.githubusercontent.com/1a8fd99208655a62b5875ec90a2ebcf9acc9749d56ae4776e69bd32a258bef6c/68747470733a2f2f70312d6a75656a696e2e62797465696d672e636f6d2f746f732d636e2d692d6b3375316662706663702f34613865383866336431643534333038396361653137343731663432356263337e74706c762d6b3375316662706663702d7a6f6f6d2d312e696d616765)]

5. 生命周期

在上面有介绍到关于Cookie的首部字段主要是Set-CookieCookie,那有关于Cookie生命周期的首部字段的属性有哪些呢?也就是可以用什么来控制Cookie的生命周期。

(其实有点类似于《霖呆呆你来说说浏览器缓存吧》中提到的强缓存)

  • 默认情况下Cookie是暂时存在的,也就是它们的存储只在浏览器会话期间存在,当用户在关闭浏览器时失效
  • 可以使用expiresmax-age来设置Cookie的过期时间

5.1 expires=DATE

作用:给Cookie 设置过期时间,一个具体的时间。

默认值:默认为设置的expires的当前时间。

案例:

例如后端代码中:

ctx.cookies.set("token", '112233', {
	expires: new Date(+new Date() + 1000 * 60 * 60 * 24 * 7),
});

此时接口请求的响应体的首部字段带有:

Set-Cookie: token=112233; expires=Wed Aug 12 2020 21:55:03 GMT

5.2 max-age=TIME

作用:给Cookie设置过期时间,一段时间,单位是秒,从客户端收到报文开始计算。

默认值:-1

使用方式与expires一样:

例如后端代码中:

ctx.cookies.set("token", '112233', {
	max-age: 36000,
});

此时接口请求的响应体的首部字段带有:

Set-Cookie: token=112233; max-age=36000	

另外,属性值分为以下三种,方便记忆:

  • 0:立即删除这个Cookie
  • 正数:浏览器将其持久化写入Cookie
  • 负数:会话性Cookie

针对于上面👆的三种情况,面试时可能会碰到的问题:

Q1: cookie的max-age属性设置为0会怎样?

A:如果max-age为0,则表示删除该cookiecookie机制没有提供删除cookie的方法,因此通过设置该cookie即时失效实现删除cookie的效果。失效的Cookie会被浏览器从cookie文件或者内存中删除。

Q2:设置了cookie的max-age属性为正数,关闭浏览器会怎样?

A:如果max-age属性为正数,则表示该cookie会在max-age秒之后自动失效。浏览器会将max-age为正数的cookie持久化,即写到对应的cookie文件中。无论客户关闭了浏览器还是电脑,只要还在max-age秒之前,登录网站时该cookie仍然有效。

Q3:设置了cookie的max-age属性为负数,会怎样?

A:如果max-age为负数,则表示该cookie仅在本浏览器窗口以及本窗口打开的子窗口内有效,关闭窗口后该cookie即失效。max-age为负数的Cookie,为临时性cookie,不会被持久化,不会被写到cookie文件中。cookie信息保存在浏览器内存中,因此关闭浏览器该cookie就消失了。cookie默认的max-age值为-1

6. 作用域

作用域概念:对于Cookie的作用域,表示的是给Cookie绑定域名和路径,在发送请求之前若是发现域名或者路径这两个属性不匹配则不会携带Cookie,通俗来说就是在哪些情况下携带Cookie

有关于Cookie作用域的首部字段有哪些呢?

  • domain=域名
  • path=PATH

6.1 domain=域名

作用:指定Cookie可以送达的主机名。

例如:

Set-Cookie: domain=.example.com

6.2 path=PATH

作用:指定一个URL路径,Cookie首部只会被添加到这个指定URL路径的请求报文首部上。

默认值为:/,也就是所有URL路径都会携带Cookie

例如设置了:

Set-Cookie: name=xxx; path=/docs

那么只有/docs 下的资源才会带有Cookie,而另一个名为/test 的目录下就没有。

7. 安全性

Cookie的安全性也是一个常问的点,这方面涉及到的首部字段的属性主要有:

  • Secure
  • HttpOnly
  • SameSite

7.1 Secure

作用:设置了secure属性,表示Cookie只在HTTPS下传输。

例如:

Set-Cookie: name=xxx; secure

让我们来看一个实际的运用场景。

前提条件:https://lindaidai.comcookie设置了secure=true属性。

  1. 访问 https://lindaidai.com
  2. 输入用户名、密码,用Chromedeveloper tool会看到responseheader里,set-cookie的值里有secure属性
  3. 登录后,继续访问https://lindaidai.com/#user ,可以正常看到内容
  4. 修改url,访问http://lindaidai.com/#domain ,会跳转到登录页面,因为cookiehttp协议下不发送给服务器,服务器要求用户重新登录

7.2 HttpOnly

作用:带上HttpOnlyCookie只能通过HTTP协议传输,不能通过JS脚本文件访问(document.cookie)。

例如:

Set-Cookie: name=xxx; HttpOnly

由于设置了HttpOnly标志的Cookie只能使用在HTTP请求过程中,而无法用JS脚本来读取;又因为很多的XSS攻击都是通过盗用Cookie的,所以设置HttpOnly属性也能保护我们Cookie的安全,是一种预防XSS攻击的重要手段吧。

7.3 SameSite

作用:用来限制第三方Cookie,一般用来防止CSRF攻击。

默认值:Chrome80之前一直是None,在Chrome80之后为Lax

例如:

Set-Cookie: name=xxx; SameSite=Lax

对于第一方Cookie和第三方Cookie我在这里推荐一篇比较好的文章,值得静下心来好好看:

《关于第一方Cookie和第三方Cookie你需要知道的》

Q1:什么是第一方Cookie和第三方Cookie

两种类型的Cookie

  • 第一方Cookie:由主机域(用户正在访问的域),这些类型的Cookie通常被认为是不错的。它们有助于提供更好的用户体验,并使会话保持打开状态。基本上,这意味着浏览器能够记住关键信息,例如您添加到购物车中的项目,用户名和密码以及语言首选项。
  • 第三方Cookie:由用户当时所访问的域以外的域创建的Cookie,主要用于跟踪和在线广告目的。它们还允许网站所有者提供某些服务,例如实时聊天。
Q2:两者有何不同?

第一方Cookie和第三方Cookie,都是网站在客户端上存放的一小块数据。他们都由某个域存放,只能被这个域访问。他们的区别其实并不是技术上的区别,而是使用方式上的区别。

一个例子:

比如,访问A这个网站,这个网站设置了一个Cookie,这个Cookie也只能被A这个域下的网页读取,这就是第一方Cookie。如果还是访问A这个网站,网页里有用到B网站(和A网站的域名是不同的)的一张图片,浏览器在B请求图片的时候,B设置了一个Cookie,那这个Cookie只能被B这个域访问,反而不能被A这个域访问,因为对我们来说,我们实际是在访问A网站时,被设置了一个B这个域下的Cookie,所以叫第三方Cookie。

(你我他;你:A网站,我:浏览器,他:B网站;‘他’ 就是第三方,所以B网站下的cookie是第三方cookie。)

像上面的这个案例,在A网站中用到B网站的Cookie,如果这两个网站不同站的话,就属于第三方Cookie跨站点使用

Q3:对同站和跨站的理解

同站:只要两个URL的eTLD+1相同即为同站

eTLD + 1 = 顶级域名 + 二级域名
类似于 example.com

其它例子:

  • 同站:

    www.a.example.com
    www.b.example.com
    
  • 跨站:

    www.a.example.com
    www.a.example2.com
    
  • 特殊的(下面这种情况是跨站):

    a.github.com
    b.github.com
    
Q4:SameSite有哪些属性值?

在上面👆已经介绍了有关于SameSite的作用,那么具体是如何来控制第三方Cookie的呢?

实际上就是通过给SameSite设置不同的属性值来控制的。

主要分为三种:

  • Strict
  • Lax
  • None

来看看具体的作用:

Strict

最为严格,完全禁止第三方Cookie跨站点使用 也就是只有网页的URL和请求目标的URL一致才会携带Cookie

Lax

允许部分第三方请求携带Cookie

也就是只能允许 链接、预加载、GET表单 发送Cookie

<a href="..."></a>
<link ref="prerender" href="..." />
<form method="GET" action="..."></form>

None

无论是否跨站都会发送Cookie

Q5:SameSite在使用时需要注意什么?
  • 对于默认值,Chrome80之前一直是None,在Chrome80之后为Lax
  • HTTP接口不支持SameSite=None,必须配合Secure属性,表示只有在HTTPS协议下才发送Cookie
  • 需要进行UA检测,部分浏览器不能加SameSite=NoneIOS12Safari以及老的Chrome浏览器会把SameSite=None当成Same=Strict,所以需要用User-Agent获取浏览器信息对一些浏览器不下发Cookie

8. 实际的用处

Cookie实际的用处其实非常多,主要有:

  • 会话状态管理(如用户登录状态、购物车、游戏分数或其它需要记录的信息)
  • 个性化设置(如用户自定义设置、主题等)
  • 浏览器行为跟踪(如跟踪分析用户行为等)

9. 缺点

  • 容量缺陷。Cookie 的体积上限只有4KB,只能用来存储少量的信息。
  • 性能缺陷。Cookie 紧跟域名,不管域名下面的某一个地址需不需要这个 Cookie ,请求都会携带上完整的 Cookie,使得请求会携带不必要的参数。但是可以通过Domain和Path指定作用域来解决
  • 安全缺陷。由于 Cookie 以纯文本的形式在浏览器和服务器中传递,很容易被非法用户截获。在HttpOnly为false的情况下可以通过JS脚本获取到。

直接拿吧

最后,千言万语汇成一张图…

参考文章

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值