欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

Cookie 的 SameSite 属性小结

程序员文章站 2022-06-19 15:04:56
一、csrf 攻击是什么?cookie 往往用来存储用户的身份信息,恶意网站可以设法伪造带有正确 cookie 的 http 请求,这就是 csrf 攻击。举例来说,用户登陆了银行网站your-ban...

Cookie 的 SameSite 属性小结

一、csrf 攻击是什么?

cookie 往往用来存储用户的身份信息,恶意网站可以设法伪造带有正确 cookie 的 http 请求,这就是 csrf 攻击。

举例来说,用户登陆了银行网站your-bank.com,银行服务器发来了一个 cookie。

set-cookie:id=a3fwa;

用户后来又访问了恶意网站malicious.com,上面有一个表单。

<form action="your-bank.com/transfer" method="post">
  ...
</form>

用户一旦被诱骗发送这个表单,银行网站就会收到带有正确 cookie 的请求。为了防止这种攻击,表单一般都带有一个随机 token,告诉服务器这是真实请求。

<form action="your-bank.com/transfer" method="post">
  <input type="hidden" name="token" value="dad3weg34">
  ...
</form>

这种第三方网站引导发出的 cookie,就称为第三方 cookie。它除了用于 csrf 攻击,还可以用于用户追踪。

比如,facebook 在第三方网站插入一张看不见的图片。

<img src="facebook.com" style="visibility:hidden;">

浏览器加载上面代码时,就会向 facebook 发出带有 cookie 的请求,从而 facebook 就会知道你是谁,访问了什么网站。

二、samesite 属性

cookie 的samesite属性用来限制第三方 cookie,从而减少安全风险。

它可以设置三个值。

  • strict
  • lax
  • none

2.1 strict

strict最为严格,完全禁止第三方 cookie,跨站点时,任何情况下都不会发送 cookie。换言之,只有当前网页的 url 与请求目标一致,才会带上 cookie。

set-cookie: cookiename=cookievalue; samesite=strict;

这个规则过于严格,可能造成非常不好的用户体验。比如,当前网页有一个 github 链接,用户点击跳转就不会带有 github 的 cookie,跳转过去总是未登陆状态。

2.2 lax

lax规则稍稍放宽,大多数情况也是不发送第三方 cookie,但是导航到目标网址的 get 请求除外。

set-cookie: cookiename=cookievalue; samesite=lax;

导航到目标网址的 get 请求,只包括三种情况:链接,预加载请求,get 表单。详见下表。

请求类型 示例 正常情况 lax
链接 <a href="..." rel="external nofollow" rel="external nofollow" ></a> 发送 cookie 发送 cookie
预加载 <link rel="prerender" href="..." rel="external nofollow" rel="external nofollow" /> 发送 cookie 发送 cookie
get 表单 <form method="get" action="..."> 发送 cookie 发送 cookie
post 表单 <form method="post" action="..."> 发送 cookie 不发送
iframe <iframe src="..."></iframe> 发送 cookie 不发送
ajax $.get("...") 发送 cookie 不发送
image <img src="..."> 发送 cookie 不发送

设置了strictlax以后,基本就杜绝了 csrf 攻击。当然,前提是用户浏览器支持 samesite 属性。

2.3 none

chrome 计划将lax变为默认设置。这时,网站可以选择显式关闭samesite属性,将其设为none。不过,前提是必须同时设置secure属性(cookie 只能通过 https 协议发送),否则无效。

下面的设置无效。

set-cookie: widget_session=abc123; samesite=none

下面的设置有效。

set-cookie: widget_session=abc123; samesite=none; secure

三、参考链接

到此这篇关于cookie 的 samesite 属性的文章就介绍到这了,更多相关cookie samesite 属性内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!