保障 Cookie 的安全性可以从以下几个方面进行:
使用 HttpOnly 属性:设置 HttpOnly 属性可以防止JavaScript Document.cookie API 无法访问带有 HttpOnly 属性的 cookie;此类 Cookie 仅作用于服务器。例如,持久化服务器端会话的 Cookie 不需要对 JavaScript 可用,而应具有 HttpOnly 属性。此预防措施有助于缓解跨站点脚本(XSS) (en-US)攻击。
Set-Cookie: id=value; HttpOnly
使用 Secure 属性:设置 Secure 属性可以保证 Cookie 只在 HTTPS 连接中传输,防止在数据传输过程中被窃取。
Set-Cookie: id=value; Secure
设置 SameSite 属性:SameSite 属性可以防止跨站请求伪造(CSRF)攻击。它有三个值:Strict、Lax 和 None,默认值为Lax。如果设置为 Strict,Cookie 将只在同一站点请求中发送;如果设置为 Lax,Cookie 在导航到目标站点的 GET 请求中,或者在同一站点的请求中,Cookie 会被发送;如果设置为 None,Cookie 会在所有请求中发送,仅支持设置了 Secure 属性的HTTPS站点。注意:各浏览器处理策略可能不同
Set-Cookie: id=value; SameSite=Strict
设置正确的过期时间:默认的cookie生命周期为临时,仅会话期间存在,不应该设置过长的 Cookie 过期时间,以减少 Cookie 信息被盗用的风险。
使用 Cookie 加密:对敏感信息,如 session ID,进行加密后再存储到 Cookie 中,即使 Cookie 信息被窃取,攻击者也无法获得真正的内容。
限制 Cookie 的作用域:通过设置 Cookie 的 Domain 和 Path 属性,限制 Cookie 的作用域,防止其在其他子域或路径下被发送。
Set-Cookie: id=value; Domain=example.com; Path=/blog # 支持一级泛域名 Set-Cookie: id=value; Domain=.example.com # 支持多个泛域名 Set-Cookie: id=value; Domain=.example1.com Set-Cookie: id=value; Domain=.example2.com
以上都是保护 Cookie 安全的一些常见手段,但需要注意的是,这些措施并不能保证 100% 的安全,因为 Cookie 本质上是存在客户端的,其安全性始终无法得到完全保障。在设计系统时,应尽量减少对 Cookie 的依赖,或者使用其他更安全的技术,如 Token、JWT 等。
SameSite
和 域(Domain)
是 Cookie 的两个属性,它们在 Cookie 的工作方式和安全性方面起着重要的作用。下面是它们各自的定义和作用:
SameSite 是一个相对较新的 Cookie 属性,用于防止跨站点请求伪造(CSRF)。它有三个可能的值:Strict
、Lax
和None
。
Strict
:Cookie 只有在同一个站点的请求中才会被发送。Lax
:在导航到目标站点的 GET 请求中,或者在同一站点的请求中,Cookie 会被发送。None
:Cookie 在所有请求中都会被发送,无论是跨站点还是同站点。Domain 属性定义了哪些网站可以接收 Cookie。如果没有指定,那么默认值就是创建 Cookie 的网页所在的站点。
Domain=example.com
,那么sub.example.com
也可以接收 Cookie。所以,SameSite 和 Domain 在 Cookie 的安全性和可访问性方面起着重要作用,但它们的工作方式是不同的。SameSite 控制 Cookie 是否可以在跨站点请求中发送,而 Domain 控制哪些站点可以接收(读) Cookie。
Cookie 的生命周期主要由其设置的过期时间决定。以下是 Cookie 生命周期的一些基本信息:
Set-Cookie: id=a3fWa; Expires=0; Secure; HttpOnly
Set-Cookie: id=a3fWa; Expires=Wed, 21 Oct 2025 07:28:00 GMT; Secure; HttpOnly
Set-Cookie: id=a3fWa; Expires=Thu, 01 Jan 1970 00:00:00 GMT; Secure; HttpOnly
以上就是 Cookie 的生命周期的一些基本信息。
对于同源请求,浏览器会默认带上 cookie,无法通过设置 withCredentials=false
来取消
在进行 AJAX 域请求时,如果你不想带上 cookie,你可以在创建 XMLHttpRequest 对象时,设置 withCredentials
属性为 false
。这样,浏览器在发送 AJAX 请求时就不会带上 cookie。
以下是一个简单的示例:
var xhr = new XMLHttpRequest(); xhr.open('GET', 'http://www.example.com/', true); xhr.withCredentials = false; // 不带 cookie,默认值即是false xhr.send(null);
fetch
API 中 credentials
的默认值是 "same-origin"
。
这意味着默认情况下,只有对同源的请求才会包含凭据(例如cookies,HTTP认证,客户端SSL证明等)。如果你想在请求中包含凭据,即使对于跨源请求,你可以设置 credentials
的值为 "include"
。如果你不想在请求中包含凭据,你可以设置 credentials
的值为 "omit"
。
以下是使用 fetch
API 并设置 credentials
的示例:
fetch('https://example.com', { credentials: 'include' // 包含凭据,即使是跨源请求 })
fetch('https://example.com', { credentials: 'omit' // 不包含凭据 })
fetch('https://example.com', { credentials: 'same-origin' // 只有对同源的请求才包含凭据 })
注意:对于CORS请求,浏览器会在请求中自动包含凭据,但服务器必须指示浏览器返回响应,否则响应将被忽略。
每个浏览器对Cookie的大小都有限制,通常为4KB。如果Cookie的大小超过了这个限制,当 Cookie 的大小或数量超过浏览器的限制时,浏览器通常不会显示一个明确的错误。而是会按照其自身的策略处理这种情况,这可能包括拒绝存储新的 Cookie,删除旧的 Cookie 来腾出空间,或者将大的 Cookie 截断为小的 Cookie。
Cookie 是在每次 HTTP 请求中发送的,如果 Cookie 过大,那么网络传输的负载就会增大,这会影响网页加载的速度和服务器的响应速度。
Cookie 值过大,可能导致请求头超过 Tomcat 和 Nginx 等web服务器的大小限制,下面Tomcat 和 Nginx的配置信息及处理策略:
1. Tomcat:
在 Tomcat 中,可以通过 maxHttpHeaderSize
属性来限制 HTTP 请求头的大小。默认值为 8192 字节(8 KB)。你可以在 server.xml 文件中的 Connector 标签设置这个属性。例如:
<Connector port="8080" protocol="HTTP/1.1" connectionTimeout="20000" maxHttpHeaderSize="8192" />
如果请求头的大小超过了 maxHttpHeaderSize
属性的值,Tomcat 会返回 HTTP 400 错误。
2. Nginx:
在 Nginx 中,可以通过 large_client_header_buffers
指令来限制 HTTP 请求头的大小。默认设置为 large_client_header_buffers 4 8k;
,意味着 Nginx 可以接受最多4个8KB的请求头。
你可以在 nginx.conf 文件中的 http 或 server 或 location 块中设置这个指令。例如:
http { large_client_header_buffers 4 16k; }
如果请求头的大小超过了 large_client_header_buffers
指令的值,Nginx 会返回 HTTP 414 错误(Request-URI Too Large)或者 HTTP 431 错误(Request Header Fields Too Large)。