概念:同源策略是客户端脚本(尤为是Javascript)的重要的安全度量标准。它最先出自Netscape Navigator2.0,其目的是防止某个文档或脚本从多个不一样源装载。
这里的同源指的是:同协议,同域名和同端口。
精髓:
它的精髓很简单:它认为自任何站点装载的信赖内容是不安全的。当被浏览器半信半疑的脚本运行在沙箱时,它们应该只被容许访问来自同一站点的资源,而不是那些来自其它站点可能怀有恶意的资源。
为何要有同源限制?
咱们举例说明:好比一个黑客程序,他利用IFrame把真正的银行登陆页面嵌到他的页面上,当你使用真实的用户名,密码登陆时,他的页面就能够经过Javascript读取到你的表单中input中的内容,这样用户名,密码就轻松到手了。
Ajax应用:
在Ajax应用中这种安全限制被突破。
在普通的Javascript应用中,咱们能够修改Frame的href,或者IFrame的src,以实现GET方式的跨域提交,可是却不能访问跨域的Frame/IFrame中的内容。
而Ajax它经过XMLHTTP进行异步交互,这个对象一样可以与远程的服务器进行信息交互,并且更加危险的是,XMLHTTP是一个纯粹的Javascript对象,这样的交互过程,是在后台进行的,不被用户察觉。所以,XMLHTTP实际上已经突破了原有的Javascript的安全限制。
若是咱们又想利用XMLHTTP的无刷新异步交互能力,又不肯意公然突破Javascript的安全策略,能够选择的方案就是给XMLHTTP加上严格的同源限制。这样的安全策略,很相似于Applet的安全策略。IFrame的限制还仅仅是不能访问跨域HTMLDOM中的数据,而XMLHTTP则根本上限制了跨域请求的提交。
浏览器支持:而IE其实给这个安全策略开了两个想固然的后门,一个是:他假设你的本地文件,天然清楚将会访问什么内容,因此任何你的本地文件访问外部数据, 都不会收到任何的警告。另外一个是:当你访问的网站脚本打算访问跨域的信息时, 他竟然仅仅是弹出一个对话框来提醒你一下。若是一个欺诈网站,采用这样的手段,提供一个假页面给你,而后经过XMLHTTP帮你远程登陆真实的银行服务器。只要10个用户里,有一个用户糊涂一下,点了一个肯定。他们的盗取账号行为,就成功了! 你想一想看,这是何等危险的事情!
FireFox就不是这样的作法,缺省的状况下,FireFox根本就不支持跨域的XMLHTTP请求,根本就不给黑客这样的机会。
避免同源策略:
JSON和动态脚本标记
<script type="text/javascript"
src="http://travel.com/findItinerary?username=sachiko&
reservationNum=1234&output=json&callback=showItinerary" />
当 JavaScript 代码动态地插入 <script> 标记时,浏览器会访问 src 属性中的 URL。这样会致使将查询字符串中的信息发送给服务器。在 清单 1中,所传递的是 username 和 reservation 做为名称值对传递。此外,查询字符串还包含向服务器请求的输出格式和回调函数的名称(即 showItinerary)。<script> 标记加载后,会执行回调函数,并经过回调函数的参数把从服务返回的信息传递给该回调函数。
Ajax代理
Ajax 代理是一种应用级代理服务器,用于调解 Web 浏览器和服务器之间的 HTTP 请求和响应。Ajax 代理容许 Web 浏览器绕过同源策略,这样即可以使用 XMLHttpRequest 访问第三方服务器。要实现这种绕过,有以下两种方法可供选择:
客户端 Web 应用程序知道第三方 URL 并将该 URL 做为 HTTP 请求中的一个请求参数传递给 Ajax 代理。而后,代理将请求转发给 [url]www.remoteservice.com[/url]。注意,能够把代理服务器的使用隐藏在 Web应用程序开发人员所使用的 Ajax 库的实现中。对于 Web 应用程序开发人员而言,它看上去可能彻底不具备同源策略。
客户端 Web 应用程序不知道第三方 URL,而且尝试经过 HTTP 访问 Ajax 代理服务器上的资源。经过一个预约义的编码规则,Ajax 代理将 所请求的 URL 转换为第三方服务器的 URL 并表明客户检索内容。这样一来,Web 应用程序开发人员看上去就像是在和代理服务器直接进行通讯。
Greasemonkey
Greasemonkey 是一个 Firefox 扩展,它容许用户动态地对 Web 页面的样式和内容进行修改。Greasemonkey 用户能够把用户脚本(user script)文件与一个 URL 集合创建关联。当浏览器经过该 URL 集合加载页面时,便会执行这些脚本。Greasemonkey 为用户脚本的 API 提供了额外的许可(与运行在浏览器沙盒中的脚本的许可相比较)。
GM_XMLHttpRequest 是其中的一个 API,它从本质上说就是一个不具备同源策略的 XMLHttpRequest。用户脚本能够将浏览的内置 XMLHttpRequest 替代为 GM_XMLHttpRequest,从而许可 XMLHttpRequest 执行跨域访问。
GM_XMLHttpRequest 的使用只能经过用户赞成的途径才能受到保护。也就是说,Greasemonkey 只有在创建新用户脚本与特定 URL 的集合之间的关联时才会要求用户配置。然而,不难想象一些用户可能会被欺骗,在没有彻底理解其后果时就接受该安装。javascript