cookie是什么
首先需要明白的是,
- cookie是储存在浏览器中的一段字符串,它本身是没有任何危害的,不包含任何可执行的代码。
- 储存cookie是浏览器的功能,浏览器的安装目录下会有一个专门存放不同域名下的cookie的文件夹。
- 当网页发起http请求的时候,浏览器首先会检查是否有对应域名的cookie,如果有,就会自动添加到request header中,发送给服务器。
- cookie的存放有大小限制,不可以超过4kb, 每一个域名下的cookie数量最多是20个
图解cookie的运行机制
我们以百度登录的cookie为例,当我们没有登录前,给www.baidu.com发送http请求,返回的数据
当我们登陆后,再访问百度的域名后
登录后.png
基本通讯流程: 登录的时候,百度服务器会response header会返回一个不同用户的一个标识符(cookie) => 登录完成后,访问百度的主页的时候,浏览器会自动在request header带上刚刚存放的cookie去请求百度的服务器 => 百度服务器接收到对应的cookie后,返回不同用户的数据给浏览器。
cookie的格式
获取cookie
JS原生的api提供了获取cookie的方法,document.cookie
(注意,这个方法只能获取非 HttpOnly 类型的cookie
)
打印出的结果是一个字符串类型,因为cookie
本身就是存储在浏览器中的字符串。但这个字符串是有格式的,由键值对 key=value
构成,键值对之间由一个分号
和一个空格
隔开。
cookie的参数
- expires 解释cookie在什么时间段内有效
- domain和path 限制cookie能被那些网站访问
-
secure 设置
cookie
只在确保安全的请求中才会发送(https等安全协议) - httpOnly 设置cookie能否通过js来访问,拥有httpOnly的cookie只能被服务器访问,客户端不能访问,可以用来防止XSS脚本攻击
实例操作cookie
静态服务器的搭建
// 安装依赖
mkdir demo-cookie && cd demo-cookie
npm init -y
npm install --save express
// 监听本机3000端口
const express = require('express')
const app = express()
app.listen(3000, err => {
if (err) {
return console.log(err)
}
console.log('---- 打开 http://localhost:3000 吧----')
})
设置cookie
// 我们在根目录上面设置cookie
app.get('/', (req, res) => {
res.cookie('name','hcc')
res.send(`<h1>hello world!</h1>`)
})
app.get('/user', (req, res) => {
res.send('<h1>hello world user!</h1>')
})
可以看到响应头response header中有Set Cookie
设置了我们刚刚在服务器中写的对应的cookie
,通过浏览器的Application 中的cookie我们可以看到已经存放了我们刚刚写的cookie
。
存放cookie.png
设置多个cookie值
app.get('/', (req, res) => {
res.cookie('name','hcc')
res.cookie('name','yx')
res.cookie('age',24)
res.send(`<h1>hello world!</h1>`)
})
app.get('/user', (req, res) => {
res.send('<h1>hello world user!</h1>')
})
我们可以看到response header中会出现多个set cookie,来对应我们在服务器中设置的cookie值
多个cookie.png
通过document.cookie
获取我们设置的cookie
的值,可以看出,重名的cookie会被后一个值覆盖,不同的cookie以分号结尾,中间有一个空格
document.cookie //
"name=yx; age=24"
expires和maxAge、httpOnly
app.get('/', (req, res) => {
res.cookie('expires','5秒后消失',{
expires: new Date(Date.now()+5000)
})
res.cookie('max-age','timeout',{
maxAge: 5000
})
res.cookie('httpOnly','set',{
httpOnly:true
})
res.cookie('name','yx')
res.cookie('age',24)
res.send(`<h1>hello world!</h1>`)
})
app.get('/user', (req, res) => {
res.send('<h1>hello world user!</h1>')
})
我们分别给不同的cookie设置了时间限制和httpOnly,让我们看看他们在浏览器中的展示
expires和maxAge.png
expires
和maxAge
上面已经讲述了,是用来设置cookie的有效时间的,maxAge的使用更加的方便和普遍,因为expires
的时间限制是格林威治时间,写起来不方便,maxAge
是根据你的当前时间+ 设置的时间(毫秒),更加的方便。
下面分别获取5秒前的cookie和5秒后的cookie
// 5秒前
document.cookie
"expires=10%E7%A7%92%E5%90%8E%E6%B6%88%E5%A4%B1; max-age=timeout; name=yx; age=24"
// 5秒后
document.cookie
"name=yx; age=24"
细心的同学已经发现了,我们之前设置了httpOnly=set
的cookie值,但是通过document.cookie
并没有获取到,我们看看浏览器是否已经存放了,下图展示了,浏览器已经存放了我们设置的httpOnly的cookie
,并且后面还有一个勾出现,好像就是通过客户端不可以输出查看。
如果服务器在设置cookie
的时候,添加了额外的属性httpOnly
的话,就是限制了不能通过浏览器获得,这个对于防止攻击很有用。
额外的,当你5秒后刷新浏览器存放的cookie值,我们刚刚设置的时间限制的cookie都会被清除
5秒后查看cookie.png删除cookie
只需要将对应的name
的cookie的时间限制设置为0,就会被浏览器清除
let removeCookie = (name, path, domain) => {
document.cookie = `${name}=; path=${path}; domain=${domain}; max-age=0`
}
子作用域
首先有一个大的概念,就像继承家产一样,父亲的会给儿子使用,但是儿子的不会给父亲使用。
图片来源网络当 Cookie 的 domain 为 news.163.com
,那么访问 news.163.com
的时候就会带上 Cookie;
当 Cookie 的 domain 为 163.com
,那么访问 news.163.com
和 sports.163.com
就会带上 Cookie
实例
下面我们设置了一个根域名和一个根域名下面的子路径的请求
app.get('/', (req, res) => {
res.cookie('httpOnly','set',{
httpOnly:true
})
res.cookie('name','yx')
res.cookie('age',24)
res.send(`<h1>hello world!</h1>`)
})
app.get('/user', (req, res) => {
res.cookie('child','user')
res.cookie('user','hcc',{
path: '/user',
httpOnly: true
})
res.send('<h1>hello world user!</h1>')
})
访问根域名下面的cookie存放
根域名.png访问/user下面的cookie存放
user路径.png
很清晰的发现,我们在/user下面设置的cookie并不会存放在根域名/下,但是我们在/设置的cookie,会存放在/user下面。
CSRF攻击
CSRF(cross-site request forgery),中文名:跨站请求伪造,也被称为:one click attack/session riding
(很形象), 缩写为 CSRF/XSRF
,就是你点击一个什么按钮,会触发一定的程序攻击。
CSRF有什么危害
CSRF可以理解为,在你不知情的情况下,攻击者盗用你的身份,恶意的像服务器发送请求。
- 以你的名义发送垃圾邮箱
- 购买商品
- 虚拟货币转账
CSRF的原理
CSRF攻击.png从图中我们可以看出,一个CSRF攻击需要2个条件
- 登录了一个受信任的网站A,并且本地存放了cookie
- 在不关闭A的情况下,访问了危险网站B
你也可以自己做的一下要求来防止CSRF攻击,但是楼主是做不到的
- 你不能保证你登陆了一个网站后,不再打开一个tab 页面并访问另外的网站。(习惯)
- .你不能保证你关闭浏览器后,你本地的cookie 马上过期,你上次的会话已经结束 (服务器)
实例
实例一
银行网站A,它以GET请求来完成银行转账的操作,如:http://www.mybank.com/Transfe...
危险网站B,它里面有一段HTML的代码如下:
<img src=http://www.mybank.com/Transfer.php?toBankId=11&money=1000>
首先,你登录了银行网站A,然后访问危险网站B,噢,这时你会发现你的银行账户少了1000块。。。
为什么会这样呢?
原因是银行网站A违反了
HTTP
规范,使用GET
请求更新资源。在访问危险网站B的之前,你已经登录了银行网站A,而B中的<img>以GET的方式请求第三方资源(这里的第三方就是指A网站了,原本这是一个合法的请求,但这里被不法分子利用了),所以你的浏览器会带上你的银行网站A的Cookie
发出GET
请求,去获取资源http://www.mybank.com/Transfer.php?toBankId=11&money=1000
,结果银行网站服务器收到请求后,认为这是一个更新资源操作(转账操作),所以就立刻进行转账操作......
实例二:
为了杜绝上面的问题,银行决定改用POST请求完成转账操作。但是钓鱼网站也意识到银行应该不会那么傻逼,也与时俱进,钓鱼网站B的WEB表单如下:
<html>
<head>
<script type="text/javascript">
function steal()
{
iframe = document.frames["steal"];
iframe.document.Submit("transfer");
}
</script>
</head>
<body onload="steal()">
<iframe name="steal" display="none">
<form method="POST" name="transfer" action="http://www.myBank.com/Transfer.php">
<input type="hidden" name="toBankId" value="11">
<input type="hidden" name="money" value="1000">
</form>
</iframe>
</body>
</html>
如果用户仍是继续上面的操作,很不幸,结果将会是再次不见1000块......因为这里危险网站B暗地里发送了POST请求到银行!
我们看出来,CSRF攻击是源于WEB的隐式身份验证机制!WEB的身份验证机制(cookie
)虽然可以保证一个请求是来自于某个用户的浏览器,但却无法保证该请求是用户批准发送的!
CSRF防御
服务端的CSRF方式方法很多样,但总的思想都是一致的,就是在客户端页面增加伪随机数
-
验证 HTTP Referer 字段
-
在请求地址中添加 token 并验证
xss攻击
xss(cross site scripting)跨网页脚本攻击,是以前常见的一种攻击方式,主要是通过这几个步骤来实现:
- 攻击者通过页面恶意的编写一下脚本语言, 然后发送给服务器
- 服务器接收到攻击者发送的请求,但是没有处理。直接保存在数据库中。
- 当用户访问同一个网站的时候,由于服务器并没有处理攻击者发送的恶意脚步,所有会把恶意代码和原始代码都发送给用户,这样攻击者的代码就成功的显示在用户的页面上面了。
![](aaa.png)、<a href="javascript:alert('xss');">xss</a>
如果恶意代码写上某一个网站的地址,什么的,恶意付账什么的,想想后果。
防御
请记住一句:不要相信用户的输入。
XSS防御的总体思路是:对输入(和URL参数)进行过滤,对输出进行转义。
参考链接:
网友评论