安全相关,理解Cookie以及Cookie安全

Cookie是什么

Cookie是服务端发送到用户浏览器而且保存到本地的一小块数据,它会在浏览器下次向同一服务器发起请求时,被携带到服务器上。css

它的做用:前端

  • 常常用来作一些用户会话状态管理、个性化设置等等。数据库

  • 前端能够经过document.cookie来访问cookie。跨域

  • cookie是跨域的,也就是在不一样的域名中,访问的cookie的时候,只能访问对应的域名的cookie。浏览器

 

Cookie 和 CSRF 的关系是什么

搞明白这个问题,首先要明白什么CSRF?和它相关的Cookie特性是什么?安全

一、CSRF是什么?

CSRF,中文名叫跨站请求伪造,发生的场景就是,用户登录了a网站,而后跳转到b网站,b网站直接发送一个a网站的请求,进行一些危险操做,就发生了CSRF攻击!服务器

这时候,懂得这个CSRF了吗?我认为一部分同窗依然不懂,由于我看过太多这样的描述了!cookie

由于有这么一些疑惑,为何在b网站能够仿造a网站的请求?Cookie不是跨域的吗?什么条件下,什么场景下,会发生这样的事情?优化

这时候,咱们要注意上面我对cookie的定义,在发送一个http请求的时候,携带的cookie是这个http请求域的地址的cookie。也就是我在b网站,发送a网站的一个请求,携带的是a网站域名下的cookie!不少同窗的误解,就是以为cookie是跨域的,b网站发送任何一个请求,我只能携带b网站域名下的cookie。网站

固然,咱们在b网站下,读取cookie的时候,只能读取b网站域名下的cookie,这是cookie的跨域限制。因此要记住,不要把http请求携带的cookie,和当前域名的访问权限的cookie混淆在一块儿。

还要理解一个点:CSRF攻击,仅仅是利用了http携带cookie的特性进行攻击的,可是攻击站点仍是没法获得被攻击站点的cookie。

这个和XSS不一样,XSS是直接经过拿到Cookie等信息进行攻击的。

二、Cookie相关特性?

在CSRF攻击中,就Cookie相关的特性:

一、http请求,会自动携带Cookie。

二、携带的cookie,仍是http请求所在域名的cookie。

三、Cookie如何应对的 CSRF攻击?

明白了CSRF的本质,就能理解如何防护CSRF的攻击。

方案一:放弃Cookie、使用Token!

因为CSRF是经过Cookie伪造请求的方式,欺骗服务器,来达到本身的目的。那么咱们采起的策略就是,不使用Cookie的方式来验证用户身份,咱们使用Token!

Token的策略,通常就是登录的时候,服务端在response中,返回一个token字段,而后之后全部的通讯,前端就把这个token添加到http请求的头部。

这是当前,最经常使用的防护CSRF攻击的策略。

方案二:SameSite Cookies

前端在发展,Cookie也在进化,Cookie有一个新的属性——SateSite。可以解决CSRF攻击的问题。

它表示,只能当前域名的网站发出的http请求,携带这个Cookie。

固然,因为这是新的cookie属性,在兼容性上确定会有问题。

方案三:服务端Referer验证

咱们发送的http请求中,header中会带有Referer字段,这个字段表明的是当前域的域名,服务端能够经过这个字段来判断,是否是“真正”的用户请求。

也就是说,若是b网站伪造a网站的请求,Referer字段仍是代表,这个请求是b网站的。也就能辨认这个请求的真伪了。

不过,目前这种方案,使用的人比较少。可能存在的问题就是,若是连Referer字段都能伪造,怎么办?

 

Cookie 和 XSS 的关系是什么

一样的道理,理清楚这二者的关系,先要搞明白什么是XSS攻击。

一、XSS是什么

XSS是因为不安全的数据引发的,有多是表单提交的数据,有多是页面路径的参数问题。

CSRF是经过伪造http请求,来达到本身的攻击目的。可是XSS是经过盗取用户的敏感信息而达到攻击的目的。好比本地存储、用户密码、cookie等等。

好比这个不安全的数据,是一个script标签,那这个script就能够连接任意的js文件,浏览器本地就会执行这个js,那经过js咱们能作的东西就太多了:

好比document.cookie,获取用户信息。

好比经过localStorage,获取本地存储的敏感信息(token)。

而后只要是这个页面展现的任何信息,我均可以获取。

二、Cookie 如何应对 XSS攻击

方案一:http-only

Cookie有一个http-only属性,表示只能被http请求携带。

假如你的网站遭受到XSS攻击,攻击者就没法经过document.cookie获得你的cookie信息。

方案二:正则校验

咱们了解到,XSS是因为不安全的数据引发的,这些数据的来源,一个重要的渠道就是提交表单,注入到数据库。因此针对前端,咱们须要把表单数据进行正则验证,经过验证以后,才能提交数据。

对于服务端,也应该对接受的数据,进行规则校验,不符合规则的数据不该该入库。从接口层面,保证数据安全。

方案三:数据转义

若是没法保证数据库的数据都是安全的,前端能作的事情就是,把全部须要展现到页面的数据,进行转义,好比遇到script标签,直接replace处理。或者遇到标签标识‘<’以及‘>’这类特殊字符,添加‘\’进行处理。

 

Cookie 和 Token 对比

一、cookie能够引发csrf攻击,token在保持用户会话的时候好一点。

二、因为http请求携带cookie,当cookie过大的时候,会增大http请求的带宽。

三、cookie的特性,致使了cookie面对CSRF攻击的时候,很不安全。

Cookie如何作优化

从安全方面,尽可能的使用token,进行会话保持。

从http请求的角度,尽量让cookie的信息少一点,从而使得http请求的体积更小。

因为cookie的一个经常使用的做用,是保持用户会话的,因此仅仅在接口请求的时候,使用cookie。

加载其余资源,好比图片、js、css文件等等,能够托管到CDN上,这样就不会携带cookie,CDN的策略也使得资源加载更快。

相关文章
相关标签/搜索