成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

你不知道的CORS跨域資源共享

開發 前端
HTML5 提供的標準跨域解決方案,是一個由瀏覽器共同遵循的一套控制策略,通過HTTP的Header來進行交互;主要通過后端來設置CORS配置項。

[[259379]]

了解下同源策略

  •     源(origin)*:就是協議、域名和端口號;
  •     同源: 就是源相同,即協議、域名和端口完全相同;
  •     同源策略:同源策略是瀏覽器的一個安全功能,不同源的客戶端腳本在沒有明確授權的情況下,不能讀寫對方資源;
  •     同源策略的分類

      1 . DOM 同源策略:即針對于DOM,禁止對不同源頁面的DOM進行操作;如不同域名的 iframe 是限制互相訪問。

      2 . XMLHttpRequest 同源策略:禁止使用 XHR 對象向不同源的服務器地址發起 HTTP 請求。

  •  不受同源策略限制:

      1.  頁面中的鏈接,重定向以及表單提交(因為表單提交,數據提交到action域后,本身頁面就和其沒有關系了,不會管請求結果,后面操作都交給了action里面的域)是不會受到同源策略限制的。

      2.  資源的引入不受限制,但是js不能讀寫加載的內容:如嵌入到頁面中的<script src="..."></script>,<img>,<link>,<iframe>等

為什么要跨域限制

  •  如果沒有 DOM 同源策略:那么就沒有啥xss的研究了,因為你的網站將不是你的網站,而是大家的,誰都可以寫個代碼操作你的網站界面
  •  如果沒有XMLHttpRequest 同源策略,那么就可以很輕易的進行CSRF(跨站請求偽造):

      1.  用戶登錄了自己的網站頁面 a.com,cookie中添加了用戶標識。

      2.  用戶瀏覽了惡意頁面 b.com,執行了頁面中的惡意 AJAX 請求代碼。

      3.  b.com 向 a.com發起 AJAX HTTP 請求,請求會默認把 a.com對應cookie也同時發送過去。

      4.  a.com從發送的 cookie 中提取用戶標識,驗證用戶無誤,response 中返回請求數據;數據就泄露了。而且由于Ajax在后臺執行,這一過程用戶是無法感知的。

  •  (附)有了XMLHttpRequest 同源策略就可以限制CSRF?別忘了還有不受同源策略的:表單提交和資源引入,(安全問題下期在研究)

跨域決解方案

    1. JSONP 跨域:借鑒于 script 標簽不受瀏覽器同源策略的影響,允許跨域引用資源;因此可以通過動態創建 script 標簽,然后利用 src 屬性進行跨域;

        缺點:

    1.所有網站都可以拿到數據,存在安全性問題,需要網站雙方商議基礎token的身份驗證。

    2.只能是GET,不能POST。

    3.可能被注入惡意代碼,篡改頁面內容,可以采用字符串過濾來規避此問題。

    2. 服務器代理:瀏覽器有跨域限制,但是服務器不存在跨域問題,所以可以由服務器請求所要域的資源再返回給客戶端。

    3. document.domain、window.name 、location.hash:借助于iframe決解DOM同源策略

    4. postMessage:決解DOM同源策略,新方案

    5. CORS(跨域資源共享):這里講的重點

CORS(跨域資源共享)

  •  HTML5 提供的標準跨域解決方案,是一個由瀏覽器共同遵循的一套控制策略,通過HTTP的Header來進行交互;主要通過后端來設置CORS配置項

CORS簡單使用

  •  之前說得CORS跨域,嗯嗯,后端設置Access-Control-Allow-Origin:*|[或具體的域名]就好了;
  • 初次嘗試: 
  1. app.use(async(ctx,next) => {  
  2.     ctx.set({  
  3.         "Access-Control-Allow-Origin": "http://localhost:8088"  
  4. }) 
  •  發現有些請求可以成功,但是有些還是會報錯:

  •  請求被同源策略阻止,預請求的響應沒有通過檢查:http返回的不是ok?
  •  并且發現發送的是OPTIONS請求:

 

  •  發現:CORS規范將請求分為兩種類型,一種是簡單請求,另外一種是帶預檢的非簡單請求 

簡單請求和非簡單請求

  •  瀏覽器發送跨域請求判斷方式:
    •   瀏覽器在發送跨域請求的時候,會先判斷下是簡單請求還是非簡單請求,如果是簡單請求,就先執行服務端程序,然后瀏覽器才會判斷是否跨域;
    •   而對于非簡單請求,瀏覽器會在發送實際請求之前先發送一個OPTIONS的HTTP請求來判斷服務器是否能接受該跨域請求;如果不能接受的話,瀏覽器會直接阻止接下來實際請求的發生。
  •  什么是簡單請求

       1. 請求方法是如下之一:

          GET

          HEAD

          POST

       2. 所有的Header都只包含如下列表中(沒有自定義header):

          Cache-Control

          Content-Language

          Content-Type

          Expires

          Last-Modified

          Pragma

  •  除此之外都是非簡單請求

CORS非簡單請求配置須知

  •  正如上圖報錯顯示,對于非簡單請求,瀏覽器會先發送options預檢,預檢通過后才會發送真是的請求;
  •  發送options預檢請求將關于接下來的真實請求的信息給服務器: 
  1. Origin:請求的源域信息  
  2. Access-Control-Request-Method:接下來的請求類型,如POST、GET等  
  3. Access-Control-Request-Headers:接下來的請求中包含的用戶顯式設置的Header列表 
  •  服務器端收到請求之后,會根據附帶的信息來判斷是否允許該跨域請求,通過Header返回信息: 
  1. Access-Control-Allow-Origin:允許跨域的Origin列表  
  2. Access-Control-Allow-Methods:允許跨域的方法列表  
  3. Access-Control-Allow-Headers:允許跨域的Header列表,防止遺漏Header,因此建議沒有特殊需求的情況下設置為*  
  4. Access-Control-Expose-Headers:允許暴露給JavaScript代碼的Header列表  
  5. Access-Control-Max-Age:瀏覽器預檢請求緩存時間,單位為s 

CORS完整配置

   1. koa配置CORS跨域資源共享中間件: 

  1. const cors = (origin) => {  
  2.     return async (ctx, next) => {  
  3.         ctx.set({  
  4.             "Access-Control-Allow-Origin": origin, //允許的源  
  5.         })  
  6.         // 預檢請求  
  7.         if (ctx.request.method == "OPTIONS") {  
  8.             ctx.set({  
  9.                 'Access-Control-Allow-Methods': 'OPTIONS,HEAD,DELETE,GET,PUT,POST', //支持跨域的方法  
  10.                 'Access-Control-Allow-Headers': '*', //允許的頭  
  11.                 'Access-Control-Max-Age':10000, // 預檢請求緩存時間  
  12.                 // 如果服務器設置Access-Control-Allow-Credentials為true,那么就不能再設置Access-Control-Allow-Origin為*,必須用具體的域名  
  13.                 'Access-Control-Allow-Credentials':true // 跨域請求攜帶身份信息(Credential,例如Cookie或者HTTP認證信息)  
  14.             });  
  15.             ctx.send(null, '預檢請求')  
  16.         } else {  
  17.             // 真實請求  
  18.             await next()  
  19.         }  
  20.     }  
  21.  
  22. export default cors 
  •  現在不管是簡單請求還是非簡單請求都可以跨域訪問啦~

跨域時如何處理cookie

  •  cookie:

        我們知道http時無狀態的,所以在維持用戶狀態時,我們一般會使用cookie;

        cookie每次同源請求都會攜帶;但是跨域時cookie是不會進行攜帶發送的;

  •  問題:

        由于cookie對于不同源是不能進行操作的;這就導致,服務器無法進行cookie設置,瀏覽器也沒法攜帶給服務器(場景:用戶登錄進行登錄操作后,發現響應中有set-cookie但是,瀏覽器cookie并沒有相應的cookie)

  •  決解:

        瀏覽器請求設置withCredentials為true即可讓該跨域請求攜帶 Cookie;使用axios配置axios.defaults.withCredentials = true

        服務器設置Access-Control-Allow-Credentials=true允許跨域請求攜帶 Cookie

 

 

責任編輯:龐桂玉 來源: segmentfault
相關推薦

2013-11-27 10:23:23

2020-06-12 09:20:33

前端Blob字符串

2020-07-28 08:26:34

WebSocket瀏覽器

2010-08-23 09:56:09

Java性能監控

2011-09-15 17:10:41

2021-02-01 23:23:39

FiddlerCharlesWeb

2022-10-13 11:48:37

Web共享機制操作系統

2009-12-10 09:37:43

2021-06-15 07:32:59

Cookie和Sess實現跨域

2021-10-17 13:10:56

函數TypeScript泛型

2012-11-23 10:57:44

Shell

2020-08-11 11:20:49

Linux命令使用技巧

2021-12-22 09:08:39

JSON.stringJavaScript字符串

2015-06-19 13:54:49

2021-12-29 11:38:59

JS前端沙箱

2011-08-19 10:31:08

資源管理器

2020-09-15 08:35:57

TypeScript JavaScript類型

2022-11-04 08:19:18

gRPC框架項目

2018-12-06 09:12:58

2017-12-15 13:44:22

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品99999| 国产精品欧美一区喷水 | 福利影院在线看 | 高清av电影 | 黄色91在线 | 国产精品一区在线 | 成人免费视频网站在线看 | 黄色av观看| 亚洲激情av | 91久久久久久 | 久久中文字幕在线 | 亚洲欧美日韩在线 | 精品乱码一区二区三四区视频 | 一区二区三区在线免费观看视频 | 久久黄视频 | 99久久精品国产一区二区三区 | 亚洲va国产日韩欧美精品色婷婷 | 网页av| 免费国产视频 | www.日韩系列 | 欧美极品在线 | 日本一区二区不卡视频 | 9porny九色视频自拍 | 欧美mv日韩mv国产网站91进入 | 精品国产乱码久久久久久中文 | 美日韩免费| 自拍偷拍精品 | 久久久精彩视频 | 亚洲激情第一页 | 毛片在线免费播放 | 国产精品一二三区 | 男女啪啪高潮无遮挡免费动态 | 精品乱子伦一区二区三区 | 91精品国产乱码久久久久久 | 欧美中文字幕在线观看 | 亚洲天堂久久 | 蜜桃视频麻豆 | 亚洲精品久久久久久一区二区 | 日韩二三区 | 国产精品日本一区二区不卡视频 | 欧产日产国产精品视频 |