欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

詳解JS同源策略和CSRF

 更新時(shí)間:2021年05月07日 09:25:47   作者:淺笑·  
這篇文章主要介紹了JS同源策略和CSRF,對(duì)跨站跨域感興趣的同學(xué),可以看一下

概述

本文主要涉及三個(gè)關(guān)鍵詞:

  • 同源策略(Same-origin policy,簡(jiǎn)稱 SOP)
  • 跨站請(qǐng)求偽造(Cross-site request forgery,簡(jiǎn)稱 CSRF)
  • 跨域資源共享(Cross-Origin Resource Sharing,簡(jiǎn)稱 CORS)

同源策略 SOP

同源

先解釋何為同源:協(xié)議、域名、端口都一樣,就是同源。

url 同源
https://niconico.com 基準(zhǔn)
https://niconico.com/spirit o
https://sub.niconico.com/spirit x
http://niconico.com/spirit x
https://niconico.com:8080/spirit x

限制

你之所以會(huì)遇到跨域問題,正是因?yàn)?SOP 的各種限制。但是具體來說限制了什么呢?

如果你說 SOP 就是“限制非同源資源的獲取”,這不對(duì),最簡(jiǎn)單的例子是引用圖片、css、js文件等資源的時(shí)候就允許跨域。

如果你說 SOP 就是“禁止跨域請(qǐng)求”,這也不對(duì),本質(zhì)上 SOP 并不是禁止跨域請(qǐng)求,而是在請(qǐng)求后攔截了請(qǐng)求的回應(yīng)。這就就會(huì)引起后面說到的 CSRF

其實(shí)SOP 不是單一的定義,而是在不同情況下有不同的解釋:

  • 限制 cookies、DOM 和JavaScript的命名區(qū)域
  • 限制 iframe、圖片等各種資源的內(nèi)容操作
  • 限制 ajax 請(qǐng)求,準(zhǔn)確來說是限制操作 ajax 響應(yīng)結(jié)果,本質(zhì)上跟上一條是一樣的

下面是 3 個(gè)在實(shí)際應(yīng)用中會(huì)遇到的例子:

  • 使用 ajax 請(qǐng)求其他跨域 API,最常見的情況,前端新手噩夢(mèng)
  • iframe 與父頁面交流,出現(xiàn)率比較低,而且解決方法也好懂
  • 對(duì)跨域圖片(例如來源于<img>)進(jìn)行操作,在 canvas 操作圖片的時(shí)候會(huì)遇到這個(gè)問題

如果沒有了 SOP:

  • 一個(gè)瀏覽器打開幾個(gè) tab,數(shù)據(jù)就泄露了
  • 你用 iframe 打開一個(gè)銀行網(wǎng)站,你可以肆意讀取網(wǎng)站的內(nèi)容,就能獲取用戶輸入的內(nèi)容
  • 更加肆意地進(jìn)行 CSRF

繞過跨域

SOP 帶來安全,同時(shí)也會(huì)帶來一定程度的麻煩,因?yàn)橛袝r(shí)候就是有跨域的需求。繞過跨域的方案由于篇幅所限,并且網(wǎng)上也很多相關(guān)文章,所以不在這里展開解決跨域的方案,只給出幾個(gè)關(guān)鍵詞:

對(duì)于 ajax

  • 使用jsONP
  • 后端進(jìn)行 CORS 配置
  • 后端反向代理

對(duì)于 iframe

  • 使用 location.hash 或 window.name 進(jìn)行信息交流
  • 使用 postMessage

跨站請(qǐng)求偽造 CSRF

簡(jiǎn)述

CSRF(Cross-site request forgery)跨站請(qǐng)求偽造,是一種常見的攻擊方式。是指 A 網(wǎng)站正常登陸后,cookie 正常保存,其他網(wǎng)站 B 通過某種方式調(diào)用 A 網(wǎng)站接口進(jìn)行操作,A 的接口在請(qǐng)求時(shí)會(huì)自動(dòng)帶上 cookie。

上面說了,SOP 可以通過htmltag 加載資源,而且 SOP 不阻止接口請(qǐng)求而是攔截請(qǐng)求結(jié)果,CSRF 恰恰占了這兩個(gè)便宜。

所以 SOP 不能作為防范 CSRF 的方法。

對(duì)于 GET 請(qǐng)求,直接放到<img>就能神不知鬼不覺地請(qǐng)求跨域接口。

對(duì)于 POST 請(qǐng)求,很多例子都使用 form 提交:

<form action="<nowiki>http://bank.com/transfer.do</nowiki>" method="POST">
  <input type="hidden" name="acct" value="MARIA" />
  <input type="hidden" name="amount" value="100000" />
  <input type="submit" value="View my pictures" />
</form>

歸根到底,這兩個(gè)方法不報(bào)跨域是因?yàn)檎?qǐng)求由html控制,你無法用 js 直接操作獲得的結(jié)果。

SOP 與 ajax

對(duì)于 ajax 請(qǐng)求,在獲得數(shù)據(jù)之后你能肆意進(jìn)行 js 操作。這時(shí)候雖然同源策略會(huì)阻止響應(yīng),但依然會(huì)發(fā)出請(qǐng)求。因?yàn)閳?zhí)行響應(yīng)攔截的是瀏覽器而不是后端程序。事實(shí)上你的請(qǐng)求已經(jīng)發(fā)到服務(wù)器并返回了結(jié)果,但是迫于安全策略,瀏覽器不允許你繼續(xù)進(jìn)行 js 操作,所以報(bào)出你熟悉的blocked by CORS policy: No 'Access-Control-Allow-Origin' header is present on the requested resource.。

所以再強(qiáng)調(diào)一次,同源策略不能作為防范 CSRF 的方法。

不過可以防范 CSRF 的例外還是有的,瀏覽器并不是讓所有請(qǐng)求都發(fā)送成功,上述情況僅限于簡(jiǎn)單請(qǐng)求,相關(guān)知識(shí)會(huì)在下面 CORS 一節(jié)詳細(xì)解釋。

CSRF 對(duì)策

SOP 被 CSRF 占了便宜,那真的是一無是處嗎?

不是!是否記得 SOP 限制了 cookie 的命名區(qū)域,雖然請(qǐng)求會(huì)自動(dòng)帶上 cookies,但是攻擊者無論如何還是無法獲取 cookie 的內(nèi)容本身。

所以應(yīng)對(duì) CSRF 有這樣的思路:同時(shí)把一個(gè) token 寫到 cookie 里,在發(fā)起請(qǐng)求時(shí)再通過 query、body 或者 header 帶上這個(gè) token。請(qǐng)求到達(dá)服務(wù)器,核對(duì)這個(gè) token,如果正確,那一定是能看到 cookie 的本域發(fā)送的請(qǐng)求,CSRF 則做不到這一點(diǎn)。(這個(gè)方法用于前后端分離,后端渲染則可以直接寫入到 dom 中)

示例代碼如下:

var csrftoken = Cookies.get('csrfToken')

function csrfSafeMethod(method) {
  // these HTTP methods do not require CSRF protection
  return /^(GET|HEAD|OPTIONS|TRACE)$/.test(method)
}
$.ajaxSetup({
  beforeSend: function(xhr, settings) {
    if (!csrfSafeMethod(settings.type) && !this.crossDomain) {
      xhr.setRequestHeader('x-csrf-token', csrftoken)
    }
  },
})

跨域資源共享 CORS

跨域是瀏覽器限制,但是如果服務(wù)器設(shè)置了 CORS 相關(guān)配置,在返回服務(wù)器的信息頭部會(huì)加上Access-Control-Allow-Origin,瀏覽器看到這個(gè)字段的值與當(dāng)前的源匹配,就會(huì)解鎖跨域限制。

HTTP/1.1 200 OK

Date: Sun, 24 Apr 2016 12:43:39 GMT

Server: Apache

Access-Control-Allow-Origin: http://www.acceptmeplease.com

Keep-Alive: timeout=2, max=100

Connection: Keep-Alive

Content-Type: application/xml

Content-Length: 423

對(duì)于 CORS,請(qǐng)求分兩種。

簡(jiǎn)單請(qǐng)求

  • 請(qǐng)求方法使用 GET、POST 或 HEAD
  • Content-Type 設(shè)為 application/x-www-form-urlencoded、multipart/form-data 或 text/plain

符合上面兩個(gè)條件的都為 CORS 簡(jiǎn)單請(qǐng)求。簡(jiǎn)單請(qǐng)求都會(huì)直接發(fā)到服務(wù)器,會(huì)造成 CSRF。

預(yù)檢請(qǐng)求

不符合簡(jiǎn)單請(qǐng)求要求的請(qǐng)求都需要先發(fā)送預(yù)檢請(qǐng)求(Preflight Request)。瀏覽器會(huì)在真正請(qǐng)求前發(fā)送 OPTION 方法的請(qǐng)求向服務(wù)器詢問當(dāng)前源是否符合 CORS 目標(biāo),驗(yàn)證通過后才會(huì)發(fā)送正式請(qǐng)求。

例如使用 application/json 傳參的 POST 請(qǐng)求就是非簡(jiǎn)單請(qǐng)求,會(huì)在預(yù)檢中被攔截。

再例如使用 PUT 方法請(qǐng)求,也會(huì)發(fā)送預(yù)檢請(qǐng)求。

上面提到的可以防范 CSRF 的例外,就是指預(yù)檢請(qǐng)求。即使跨域成功請(qǐng)求預(yù)檢,但真正請(qǐng)求并不能發(fā)出去,這就保證了 CSRF 無法成功。

CORS 與 cookie

與同域不同,用于跨域的 CORS 請(qǐng)求默認(rèn)不發(fā)送 Cookie 和 HTTP 認(rèn)證信息,前后端都要在配置中設(shè)定請(qǐng)求時(shí)帶上 cookie。

這就是為什么在進(jìn)行 CORS 請(qǐng)求時(shí) axios 需要設(shè)置withCredentials: true。

下面是 node.js 的后臺(tái) koa框架的 CORS 設(shè)置:

/**
 * CORS middleware
 *
 * @param {Object} [options]
 *  - {String|Function(ctx)} origin `Access-Control-Allow-Origin`, default is request Origin header
 *  - {String|Array} allowMethods `Access-Control-Allow-Methods`, default is 'GET,HEAD,PUT,POST,DELETE,PATCH'
 *  - {String|Array} exposeHeaders `Access-Control-Expose-Headers`
 *  - {String|Array} allowHeaders `Access-Control-Allow-Headers`
 *  - {String|Number} maxAge `Access-Control-Max-Age` in seconds
 *  - {Boolean} credentials `Access-Control-Allow-Credentials`
 *  - {Boolean} keepHeadersOnError Add set headers to `err.header` if an error is thrown
 * @return {Function} cors middleware
 * @api public
 */

以上就是詳解JS同源策略和CSRF的詳細(xì)內(nèi)容,更多關(guān)于JS同源策略和CSRF的資料請(qǐng)關(guān)注腳本之家其它相關(guān)文章!

相關(guān)文章

  • 使用JavaScript實(shí)現(xiàn)隨機(jī)顏色生成器

    使用JavaScript實(shí)現(xiàn)隨機(jī)顏色生成器

    這篇文章主要為大家詳細(xì)介紹了如何使用JavaScript+CSS實(shí)現(xiàn)一個(gè)隨機(jī)顏色生成器,文中的示例代碼講解詳細(xì),感興趣的小伙伴可以動(dòng)手嘗試一下
    2022-08-08
  • Javascript學(xué)習(xí)筆記 delete運(yùn)算符

    Javascript學(xué)習(xí)筆記 delete運(yùn)算符

    關(guān)于javascript的delete運(yùn)算符,MDN里有相關(guān)文檔。以下是我的學(xué)習(xí)筆記,更多是要關(guān)注特殊情況的使用和注意點(diǎn)。
    2011-09-09
  • JavaScript的數(shù)據(jù)類型轉(zhuǎn)換原則(干貨)

    JavaScript的數(shù)據(jù)類型轉(zhuǎn)換原則(干貨)

    JavaScript是一門弱類型(或稱動(dòng)態(tài)類型)的語言,即變量的類型是不確定的。下面通過本文給大家分享javascript數(shù)據(jù)類型轉(zhuǎn)換小結(jié),包括顯示轉(zhuǎn)換的數(shù)據(jù)類型和隱式的數(shù)據(jù)類型轉(zhuǎn)換,感興趣的朋友跟隨腳本一起看看吧
    2018-03-03
  • Javascript下IE與Firefox下的差異兼容寫法總結(jié)

    Javascript下IE與Firefox下的差異兼容寫法總結(jié)

    總結(jié)一部分IE和Firefox的javascript差異寫法,對(duì)于像書寫多瀏覽器兼容性更好的代碼,可以參考下。
    2010-06-06
  • javascript跨域的4種方法和原理詳解

    javascript跨域的4種方法和原理詳解

    這里說的js跨域是指通過js在不同的域之間進(jìn)行數(shù)據(jù)傳輸或通信,比如用ajax向一個(gè)不同的域請(qǐng)求數(shù)據(jù),或者通過js獲取頁面中不同域的框架中(iframe)的數(shù)據(jù)。只要協(xié)議、域名、端口有任何一個(gè)不同,都被當(dāng)作是不同的域。
    2014-04-04
  • javascript顯示隱藏層比較不錯(cuò)的方法分析

    javascript顯示隱藏層比較不錯(cuò)的方法分析

    通常的解決辦法是把“答案”當(dāng)作整個(gè)問題容器的子元素,然后點(diǎn)擊父元素上的按鈕后展開對(duì)應(yīng)的子元素。通過父子元素的對(duì)應(yīng)關(guān)系來匹配標(biāo)題和答案。
    2008-09-09
  • 原生Javascript和jQuery做輪播圖簡(jiǎn)單例子

    原生Javascript和jQuery做輪播圖簡(jiǎn)單例子

    這篇文章主要為大家詳細(xì)介紹了原生Javascript和jQuery做輪播圖簡(jiǎn)單例子,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下
    2016-10-10
  • 15個(gè)簡(jiǎn)單的JS編碼標(biāo)準(zhǔn)讓你的代碼更整潔(小結(jié))

    15個(gè)簡(jiǎn)單的JS編碼標(biāo)準(zhǔn)讓你的代碼更整潔(小結(jié))

    這篇文章主要介紹了15個(gè)簡(jiǎn)單的JS編碼標(biāo)準(zhǔn)讓你的代碼更整潔(小結(jié)),文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧
    2020-07-07
  • 對(duì)JavaScript的eval()中使用函數(shù)的進(jìn)一步討論

    對(duì)JavaScript的eval()中使用函數(shù)的進(jìn)一步討論

    《JavaScript語言精髓與編程實(shí)踐》的讀者I22141提出了一問題:為什么下面這段代碼在JScript 和SpiderMonkey中表現(xiàn)不一樣:
    2008-07-07
  • JavaScript 俄羅斯方塊游戲?qū)崿F(xiàn)方法與代碼解釋

    JavaScript 俄羅斯方塊游戲?qū)崿F(xiàn)方法與代碼解釋

    這篇文章主要介紹了JavaScript 俄羅斯方塊游戲,結(jié)合實(shí)例形式詳細(xì)分析了JavaScript 俄羅斯方塊游戲原理、實(shí)現(xiàn)步驟及相關(guān)操作注意事項(xiàng),需要的朋友可以參考下
    2020-04-04

最新評(píng)論