Web前端新手应该了解的Cookie知识!

Web前端新手应该了解的Cookie知识!,第1张

今天小编要跟大家分享的文章是关于Web前端新手应该了解的Cookie知识。正准备学习Web前端知识和准备从事Web

前端工作的小伙伴怎么能不了解Cookie。今天小编就为大家带来了这篇文章,让我们一起来看一看Web前端新手应该了解的Cookie知识。

一、Cookie的出现

浏览器和服务器之间的通信少不了HTTP协议,但是因为HTTP协议是无状态的,所以服务器并不知道上一次浏览器做了什么样的 *** 作,这样严重阻碍了交互式Web

应用程序的实现。

针对上述的问题,网景公司的程序员创造了Cookie。

二、Cookie的传输

服务器端在实现Cookie标准的过程中,需要对任意HTTP请求发送Set-CookieHTTP头作为响应的一部分:

1.Set-Cookie:name=valueexpires=Tue,03-Sep-201914:10:21GMTpath=/

domain=.#

浏览器端会存储这样的Cookie,并且为之后的每个请求添加CookieHTTP请求头发送回服务器:

1.Cookie:name=value

服务器通过验证Cookie值,来判断浏览器发送请求属于哪一个用户。

三、浏览器中的Cookie

浏览器中的Cookie主要由以下几部分组成:

·名称:Cookie唯一的名称,必须经过URL编码处理。(同名会出现覆盖的情况)

·值:必须经过URL编码处理。

·域(domain):默认情况下cookie在当前域下有效,你也可以设置该值来确保对其子域是否有效。

·路径(path):指定Cookie在哪些路径下有效,默认是当前路径下。

·

失效时间(expires):默认情况下,浏览器会话结束时会自动删除Cookie也可以设置一个GMT格式的日期,指定具体的删除日期如果设置的日期为以前的日期,那么Cookie会立即删除。

·安全标志(secure):指定之后只允许Cookie发送给https协议。

浏览器在发送请求时,只会将名称与值添加到请求头的Cookie字段中,发送给服务端

浏览器提供了一个非常蹩脚的API来 *** 作Cookie:

1.document.cookie

通过上述方法可以对该Cookie进行写 *** 作,每一次只能写入一条Cookie字符串:

1.document.cookie='a=1securepath=/'

通过该方法还可以进行Cookie的读 *** 作:

1.document.cookie//"a=1"

由于上述方法 *** 作Cookie非常的不直观,一般都会写一些函数来简化Cookie读取、设置和删除 *** 作。

对于Cookie的设置 *** 作中,需要以下几点:

对于名称和值进行URL编码处理,也就是采用JavaScript中的encodeURIComponent()方法

expires要求传入GMT格式的日期,需要处理为更易书写的方式,比如:设置秒数的方式注意只有的属性名的secure

每一段信息需要采用分号加空格。

1.functionsetCookie(key,value,attributes){

2.if(typeofdocument==='undefined'){

3.return

4.}

5.attributes=Object.assign({},{

6.path:'/'

7.},attributes)

8.

9.let{domain,path,expires,secure}=attributes

10.

11.if(typeofexpires==='number'){

12.expires=newDate(Date.now()+expires*1000)

13.}

14.if(expiresinstanceofDate){

15.expires=expires.toUTCString()

16.}else{

17.expires=''

18.}

19.

20.key=encodeURIComponent(key)

21.value=encodeURIComponent(value)

22.

23.letcookieStr=`${key}=${value}`

24.

25.if(domain){

26.cookieStr+=`domain=${domain}`

27.}

28.

29.if(path){

30.cookieStr+=`path=${path}`

31.}

32.

33.if(expires){

34.cookieStr+=`expires=${expires}`

35.}

36.

37.if(secure){

38.cookieStr+=`secure`

39.}

40.

41.return(document.cookie=cookieStr)

42.}

Cookie的读 *** 作需要注意的是将名称与值进行URL解码处理,也就是调用JavaScript中的decodeURIComponent()方法:

1.functiongetCookie(name){

2.if(typeofdocument==='undefined'){

3.return

4.}

5.letcookies=[]

6.letjar={}

7.document.cookie&&(cookies=document.cookie.split(''))

8.

9.for(leti=0,max=cookies.lengthi

10.let[key,value]=cookies[i].split('=')

11.key=decodeURIComponent(key)

12.value=decodeURIComponent(value)

13.jar[key]=value

14.if(key===name){

15.break

16.}

17.}

18.

19.returnname?jar[name]:jar

20.}

最后一个清除的方法就更加简单了,只要将失效日期(expires)设置为过去的日期即可:

1.functionremoveCookie(key){

2.setCookie(key,'',{expires:-1})

3.}

介绍Cookie基本 *** 作的封装之后,还需要了解浏览器为了限制Cookie不会被恶意使用,规定了Cookie所占磁盘空间的大小以及每个域名下Cookie的个数。

四、服务端的Cookie

相比较浏览器端,服务端执行Cookie的写 *** 作时,是将拼接好的Cookie字符串放入响应头的Set-Cookie字段中执行Cookie的读 *** 作时,则是解析HTTP请求头字段Cookie中的键值对。

与浏览器最大的不同,在于服务端对于Cookie的安全性 *** 碎了心

signed

当设置signed=true时,服务端会对该条Cookie字符串生成两个Set-Cookie响应头字段:

1.Set-Cookie:lastTime=2019-03-05T14:31:05.543Zpath=/httponly

2.Set-Cookie:lastTime.sig=URXREOYTtMnGm0b7qCYFJ2Db400path=/

httponly

这里通过再发送一条以.sig为后缀的名称以及对值进行加密的Cookie,来验证该条Cookie是否在传输的过程中被篡改。

httpOnly

服务端Set-Cookie字段中新增httpOnly属性,当服务端在返回的Cookie信息中含有httpOnly字段时,开发者是不能通过JavaScript来 *** 纵该条Cookie字符串的。

这样做的好处主要在于面对XSS(Cross-sitescripting)攻击时,黑客无法拿到设置httpOnly字段的Cookie信息。

此时,你会发现localStorage相比较Cookie,在XSS攻击的防御上就略逊一筹了。sameSite

在介绍这个新属性之前,首先你需要明白:当用户从#发起#的请求也会携带上Cookie,而从#携带过来的Cookie称为第三方Cookie。

虽然第三方Cookie有一些好处,但是给CSRF(Cross-siterequestforgrey)攻击的机会。

为了从根源上解决CSRF攻击,sameSite属性便闪亮登场了,它的取值有以下几种:

·

strict:浏览器在任何跨域请求中都不会携带Cookie,这样可以有效的防御CSRF攻击,但是对于有多个子域名的网站采用主域名存储用户登录信息的场景,每个子域名都需要用户重新登录,造成用户体验非常的差。

·lax:相比较strict,它允许从三方网站跳转过来的时候使用Cookie。

为了方便大家理解sameSite的实际效果,可以看这个例子:

1.//#服务端会在访问页面时返回如下Cookie

2.cookies.set('foo','aaaaa')

3.cookies.set('bar','bbbbb')

4.cookies.set('name','cccccc')

5.

6.//#服务端会在访问页面时返回如下Cookie

7.cookies.set('foo','a',{sameSite:'strict'})

8.cookies.set('bar','b',{sameSite:'lax'})

9.cookies.set('baz','c')

如何现在用户在#中点击链接跳转到#,它的请求头是这样的:

1.RequestHeaders

2.

3.Cookie:bar=bbaz=c

五、网站性能优化

Cookie在服务端和浏览器的通信中,主要依靠HTTP的响应头和请求头传输的,所以Cookie会占据一定的带宽。

前面提到浏览器会为每一次HTPP请求自动携带上Cookie信息,但是对于同站内的静态资源,服务器并不需要处理其携带的Cookie,这无形中便浪费了带宽。

在最佳实践中,一般都会将静态资源部署到独立的域名上,从而可以避免无效Cookie的影响。

以上就是小编今天为大家分享的关于Web前端新手应该了解的Cookie知识,希望本篇文章能够对正在从事Web前端工作和准备从事Web

前端学习的小伙伴们有所帮助。想要了解更多Web前端相关知识记得关注北大青鸟Web培训官网!

作者|descire

来源|#/article/286535

*声明:内容与图片均来源于网络(部分内容有修改),版权归原作者所有,如来源信息有误或侵犯权益,请联系我们删除或授权事宜

Access-Control-Allow-Origin为*的时候,前端设置withCredentials:true,将不能发送cookie到服务端。

此外,前端要发送cookie到服务端,还要 XMLHttpRequest 的 withCredentials 标志设置为 true,且

服务器端的响应中未携带 Access-Control-Allow-Credentials: true。

XMLHttpRequest 的 withCredentials 标志设置为 true,是为了客户端向服务端发送cookie,

响应中Access-Control-Allow-Credentials: true,是为了客户端能够接收cookie,无此标记,浏览器将不会把响应内容返回给请求的发送者。

因此,前端要携带cookie到服务端,需要三个条件:

新标准中提供了文档之间直接的消息传输API。而且不限制跨域消息传递!

发送消息使用的是Window对象的postMessage(data,targetURL)方法就可以了,但给哪个window对象发送消息,就使用哪个window的实例来调用,注意这个细节。

文档默认监听一下message事件就可以接受消息了:window.addEventListener("message", function (ev) {})

监听消息事件:ev两个重要属性:ev.source指向发送消息的源window对象,ev.data来获取收到的消息数据

多线程技术在服务端技术中已经发展的很成熟了,而在Web端的应用中却一直是鸡肋

在新的标准中,提供的新的WebWork API,让前端的异步工作变得异常简单。

使用:创建一个Worker对象,指向一个js文件,然后通过Worker对象往js文件发送消息,js文件内部的处理逻辑,处理完毕后,再发送消息回到当前页面,纯异步方式,不影响当前主页面渲染。

Cookie通过在客户端记录信息确定用户身份,Session通过在服务器端记录信息确定用户身份。

expires是当前cookie的过期时间。max-age是当前cookie经过多少秒失效,等于0是关闭浏览器立即失效,小于0是cookie无效 立即删除。max-age的优先级比exprises高。

path:路径,指定与cookie关联的web,目录或路径,

"/"  凡是来自同一服务器,URL里有相同路径的所有web页面都可以共享cookies。

domain:域,指定关联的web服务器或域,值是域名,如果我们想让www.achome.cn能够访问bbs.achome.cn设置的cookies,该怎么办? 我们可以把domain属性设置成“achome.cn”,并把path属性设置成“/”。

secure:安全,指定cookie的值通过网络如何在用户和服务器之间传递。不设置或为空的情况就是使用不安全的HTTP链接传递数据。否则就是通过HTTPS或者其他安全协议传递数据。

本地的cookie文件并不加密。

samesite:(strict、lax、none)

strict最严格,完全禁止第三方cookie,跨站点时任何情况都不发送cookie。当前URL与请求目标一致才会带上cookie。

lax除了导航到目标网址的get请求外大多数情况也不发送第三方cookie,允许链接、预加载、get 表单携带cookie,但post表单、iframe、ajax等不允许携带cookie。基本也杜绝了CSRF攻击。

none任何时候都带上cookie。

HTTPonly:安全性,客户端脚本无法通过document.cookie等方式获取读写。有助于避免xss攻击。

CSRF攻击:cookie往往用来存储用户的身份信息,恶意网站可以设法伪造带有正确cookie的HTTP请求。第三方网站诱导发出的cookie,称为第三方cookie。

设置cookie:响应头中的set-cookie 前端设置cookie。同站same-site 二级域名+顶级域名,相等即可。www.lilnong.top 主机名.二级域名.顶级域名。同源和跨域same-origin 和cross-origin 。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/tougao/6857132.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-29
下一篇 2023-03-29

发表评论

登录后才能评论

评论列表(0条)

保存