你可能不知道的CORS跨域資源共享
什么是CORS?
默認情況下,為預防某些而已行為,瀏覽器的XHR對象只能訪問來源于同一個域中的資源。但是我們在日常實際開發(fā)中,常常會遇到跨域請求的需求,因此就出現(xiàn)了一種跨域請求的方案:CORS(Cross-Origin Resource Sharing)跨域資源共享。
CORS背后的原理是:使用自定的HTTP頭部與服務器進行溝通,從而由服務器決定響應是否成功。
了解下同源策略
- 源(origin)*:就是協(xié)議、域名和端口號;
- 同源: 就是源相同,即協(xié)議、域名和端口完全相同;
- 同源策略:同源策略是瀏覽器的一個安全功能,不同源的客戶端腳本在沒有明確授權的情況下,不能讀寫對方資源;
- 同源策略的分類:
- DOM 同源策略:即針對于DOM,禁止對不同源頁面的DOM進行操作;如不同域名的 iframe 是限制互相訪問。
- XMLHttpRequest 同源策略:禁止使用 XHR 對象向不同源的服務器地址發(fā)起 HTTP 請求。
- 不受同源策略限制:
- 頁面中的鏈接,重定向以及表單提交(因為表單提交,數(shù)據(jù)提交到action域后,本身頁面就和其沒有關系了,不會管請求結果,后面操作都交給了action里面的域)是不會受到同源策略限制的。
- 資源的引入不受限制,但是js不能讀寫加載的內(nèi)容:如嵌入到頁面中的<script src="..."></script>,<img>,<link>,<iframe>等
為什么要跨域限制
- 如果沒有 DOM 同源策略:那么就沒有啥xss的研究了,因為你的網(wǎng)站將不是你的網(wǎng)站,而是大家的,誰都可以寫個代碼操作你的網(wǎng)站界面
- 如果沒有XMLHttpRequest 同源策略,那么就可以很輕易的進行CSRF(跨站請求偽造)攻擊:
- 用戶登錄了自己的網(wǎng)站頁面 a.com,cookie中添加了用戶標識。
- 用戶瀏覽了惡意頁面 b.com,執(zhí)行了頁面中的惡意 AJAX 請求代碼。
- b.com 向 a.com發(fā)起 AJAX HTTP 請求,請求會默認把 a.com對應cookie也同時發(fā)送過去。
- a.com從發(fā)送的 cookie 中提取用戶標識,驗證用戶無誤,response 中返回請求數(shù)據(jù);數(shù)據(jù)就泄露了。而且由于Ajax在后臺執(zhí)行,這一過程用戶是無法感知的。
- (附)有了XMLHttpRequest 同源策略就可以限制CSRF攻擊?別忘了還有不受同源策略的:表單提交和資源引入,(安全問題下期在研究)
跨域決解方案
- JSONP 跨域:借鑒于 script 標簽不受瀏覽器同源策略的影響,允許跨域引用資源;因此可以通過動態(tài)創(chuàng)建 script 標簽,然后利用 src 屬性進行跨域;
- 缺點:
- 所有網(wǎng)站都可以拿到數(shù)據(jù),存在安全性問題,需要網(wǎng)站雙方商議基礎token的身份驗證。
- 只能是GET,不能POST。
- 可能被注入惡意代碼,篡改頁面內(nèi)容,可以采用字符串過濾來規(guī)避此問題。
- 服務器代理:瀏覽器有跨域限制,但是服務器不存在跨域問題,所以可以由服務器請求所要域的資源再返回給客戶端。
- document.domain、window.name 、location.hash:借助于iframe決解DOM同源策略
- postMessage:決解DOM同源策略,新方案
- CORS(跨域資源共享):這里講的重點
CORS(跨域資源共享)
- HTML5 提供的標準跨域解決方案,是一個由瀏覽器共同遵循的一套控制策略,通過HTTP的Header來進行交互;主要通過后端來設置CORS配置項。
CORS簡單使用
之前說得CORS跨域,嗯嗯,后端設置Access-Control-Allow-Origin:*|[或具體的域名]就好了;
第一次嘗試:
app.use(async(ctx,next) => { ctx.set({ "Access-Control-Allow-Origin": "http://localhost:8088" })
發(fā)現(xiàn)有些請求可以成功,但是有些還是會報錯:
請求被同源策略阻止,預請求的響應沒有通過檢查:http返回的不是ok?
并且發(fā)現(xiàn)發(fā)送的是OPTIONS請求:
發(fā)現(xiàn):CORS規(guī)范將請求分為兩種類型,一種是簡單請求,另外一種是帶預檢的非簡單請求
簡單請求和非簡單請求
瀏覽器發(fā)送跨域請求判斷方式:
- 瀏覽器在發(fā)送跨域請求的時候,會先判斷下是簡單請求還是非簡單請求,如果是簡單請求,就先執(zhí)行服務端程序,然后瀏覽器才會判斷是否跨域;
- 而對于非簡單請求,瀏覽器會在發(fā)送實際請求之前先發(fā)送一個OPTIONS的HTTP請求來判斷服務器是否能接受該跨域請求;如果不能接受的話,瀏覽器會直接阻止接下來實際請求的發(fā)生。
什么是簡單請求
1、請求方法是如下之一:
- GET
- HEAD
- POST
2、所有的Header都只包含如下列表中(沒有自定義header):
- Cache-Control
- Content-Language
- Content-Type
- Expires
- Last-Modified
- Pragma
除此之外都是非簡單請求
CORS非簡單請求配置須知
正如上圖報錯顯示,對于非簡單請求,瀏覽器會先發(fā)送options預檢,預檢通過后才會發(fā)送真是的請求;
發(fā)送options預檢請求將關于接下來的真實請求的信息給服務器:
Origin:請求的源域信息
Access-Control-Request-Method:接下來的請求類型,如POST、GET等
Access-Control-Request-Headers:接下來的請求中包含的用戶顯式設置的Header列表
服務器端收到請求之后,會根據(jù)附帶的信息來判斷是否允許該跨域請求,通過Header返回信息:
Access-Control-Allow-Origin:允許跨域的Origin列表
Access-Control-Allow-Methods:允許跨域的方法列表
Access-Control-Allow-Headers:允許跨域的Header列表,防止遺漏Header,因此建議沒有特殊需求的情況下設置為*
Access-Control-Expose-Headers:允許暴露給JavaScript代碼的Header列表
Access-Control-Max-Age:最大的瀏覽器預檢請求緩存時間,單位為s
CORS完整配置
koa配置CORS跨域資源共享中間件:
const cors = (origin) => { return async (ctx, next) => { ctx.set({ "Access-Control-Allow-Origin": origin, //允許的源 }) // 預檢請求 if (ctx.request.method == "OPTIONS") { ctx.set({ 'Access-Control-Allow-Methods': 'OPTIONS,HEAD,DELETE,GET,PUT,POST', //支持跨域的方法 'Access-Control-Allow-Headers': '*', //允許的頭 'Access-Control-Max-Age':10000, // 預檢請求緩存時間 // 如果服務器設置Access-Control-Allow-Credentials為true,那么就不能再設置Access-Control-Allow-Origin為*,必須用具體的域名 'Access-Control-Allow-Credentials':true // 跨域請求攜帶身份信息(Credential,例如Cookie或者HTTP認證信息) }); ctx.send(null, '預檢請求') } else { // 真實請求 await next() } } } export default cors
現(xiàn)在不管是簡單請求還是非簡單請求都可以跨域訪問啦~
跨域時如何處理cookie
cookie:
- 我們知道http時無狀態(tài)的,所以在維持用戶狀態(tài)時,我們一般會使用cookie;
- cookie每次同源請求都會攜帶;但是跨域時cookie是不會進行攜帶發(fā)送的;
問題:
- 由于cookie對于不同源是不能進行操作的;這就導致,服務器無法進行cookie設置,瀏覽器也沒法攜帶給服務器(場景:用戶登錄進行登錄操作后,發(fā)現(xiàn)響應中有set-cookie但是,瀏覽器cookie并沒有相應的cookie)
決解:
- 瀏覽器請求設置withCredentials為true即可讓該跨域請求攜帶 Cookie;使用axios配置axios.defaults.withCredentials = true
- 服務器設置Access-Control-Allow-Credentials=true允許跨域請求攜帶 Cookie
總結
以上就是這篇文章的全部內(nèi)容了,希望本文的內(nèi)容對大家的學習或者工作具有一定的參考學習價值,謝謝大家對腳本之家的支持。
相關文章
JavaScript實現(xiàn)獲取dom中class的方法
這篇文章主要介紹了JavaScript實現(xiàn)獲取dom中class的方法,涉及javascript操作dom節(jié)點的使用技巧,需要的朋友可以參考下2015-02-02JS實現(xiàn)table表格數(shù)據(jù)排序功能(可支持動態(tài)數(shù)據(jù)+分頁效果)
這篇文章主要介紹了JS實現(xiàn)table表格數(shù)據(jù)排序功能(可支持動態(tài)數(shù)據(jù)+分頁效果) 的相關資料,非常不錯,具有參考借鑒價值,需要的朋友一起看看吧2016-05-05javascript復制粘貼與clipboardData的使用
window.clipboardData可以實現(xiàn)復制與粘貼的操作,下面有個小示例,想學習的朋友可以參考下2014-10-10調(diào)試Node.JS的輔助工具(NodeWatcher)
Node.JS調(diào)試貌似比較麻煩,每次改完了要重啟一下Node進程.GOOGLE上有個NPM模塊,可以監(jiān)控JS文件的更改,然后自動重啟Node.但我下載后在windows里運行報錯2012-01-01JavaScript將一個數(shù)組插入到另一個數(shù)組的方法
這篇文章主要介紹了JavaScript將一個數(shù)組插入到另一個數(shù)組的方法,涉及javascript中Array.prototype.push.apply方法的使用技巧,非常具有實用價值,需要的朋友可以參考下2015-03-03JS/HTML5游戲常用算法之路徑搜索算法 隨機迷宮算法詳解【普里姆算法】
這篇文章主要介紹了JS/HTML5游戲常用算法之路徑搜索算法 隨機迷宮算法,結合實例形式詳細分析了針對迷宮游戲路徑搜索算法的普里姆算法相關原理、實現(xiàn)方法及操作注意事項,需要的朋友可以參考下2018-12-12詳解JavaScript的Symbol類型、隱藏屬性、全局注冊表
這篇文章主要介紹了JavaScript的Symbol類型、隱藏屬性、全局注冊表,本文主要對其使用方法和使用場景做個簡單的介紹,需要的朋友可以參考下2022-05-05