浏览器和服务器之间的通讯少不了HTTP协议,可是由于HTTP协议是无状态的,因此服务器并不知道上一次浏览器作了什么样的操做,这样严重阻碍了交互式Web应用程序的实现。javascript
针对上述的问题,网景公司的程序员创造了Cookie。java
服务器端在实现Cookie标准的过程当中,须要对任意HTTP请求发送Set-Cookie HTTP头做为响应的一部分:程序员
Set-Cookie: name=value; expires=Tue, 03-Sep-2019 14:10:21 GMT; path=/; domain=.xxx.com;
浏览器端会存储这样的Cookie,而且为以后的每一个请求添加Cookie HTTP请求头发送回服务器:跨域
Cookie: name=value
服务器经过验证Cookie值,来判断浏览器发送请求属于哪个用户。浏览器
浏览器中的Cookie主要由如下几部分组成:安全
浏览器在发送请求时,只会将名称与值添加到请求头的Cookie字段中,发送给服务端。性能优化
浏览器提供了一个很是蹩脚的API来操做Cookie:服务器
document.cookie
经过上述方法能够对该Cookie进行写操做,每一次只能写入一条Cookie字符串:cookie
document.cookie = 'a=1; secure; path=/'
经过该方法还能够进行Cookie的读操做:dom
document.cookie // "a=1"
因为上述方法操做Cookie很是的不直观,通常都会写一些函数来简化Cookie读取、设置和删除操做。
对于Cookie的设置操做中,须要如下几点:
对于名
function setCookie (key, value, attributes) { if (typeof document === 'undefined') { return } attributes = Object.assign({}, { path: '/' }, attributes) let { domain, path, expires, secure } = attributes if (typeof expires === 'number') { expires = new Date(Date.now() + expires * 1000) } if (expires instanceof Date) { expires = expires.toUTCString() } else { expires = '' } key = encodeURIComponent(key) value = encodeURIComponent(value) let cookieStr = `${key}=${value}` if (domain) { cookieStr += `; domain=${domain}` } if (path) { cookieStr += `; path=${path}` } if (expires) { cookieStr += `; expires=${expires}` } if (secure) { cookieStr += `; secure` } return (document.cookie = cookieStr) }
Cookie的读操做须要注意的是将名称与值进行URL解码处理,也就是调用JavaScript中的decodeURIComponent()方法:
function getCookie (name) { if (typeof document === 'undefined') { return } let cookies = [] let jar = {} document.cookie && (cookies = document.cookie.split('; ')) for (let i = 0, max = cookies.length; i < max; i++) { let [key, value] = cookies[i].split('=') key = decodeURIComponent(key) value = decodeURIComponent(value) jar[key] = value if (key === name) { break } } return name ? jar[name] : jar }
最后一个清除的方法就更加简单了,只要将失效日期(expires)设置为过去的日期便可:
function removeCookie (key) { setCookie(key, '', { expires: -1 }) }
介绍Cookie基本操做的封装以后,还须要了解浏览器为了限制Cookie不会被恶意使用,规定了Cookie所占磁盘空间的大小以及每一个域名下Cookie的个数。
为了绕开单域名下Cookie个数的限制,开发人员还创造了一种称为subcookie的概念,这里就不在赘述了,能够参考【JavaScript高级程序设计第23章 p633】。
相比较浏览器端,服务端执行Cookie的写操做时,是将拼接好的Cookie字符串放入响应头的Set-Cookie字段中;执行Cookie的读操做时,则是解析HTTP请求头字段Cookie中的键值对。
与浏览器最大的不一样,在于服务端对于Cookie的安全性操碎了心
signed
当设置signed=true时,服务端会对该条Cookie字符串生成两个Set-Cookie响应头字段:
Set-Cookie: lastTime=2019-03-05T14:31:05.543Z; path=/; httponly Set-Cookie: lastTime.sig=URXREOYTtMnGm0b7qCYFJ2Db400; path=/; httponly
这里经过再发送一条以.sig为后缀的名称以及对值进行加密的Cookie,来验证该条Cookie是否在传输的过程当中被篡改。
httpOnly
服务端Set-Cookie字段中新增httpOnly属性,当服务端在返回的Cookie信息中含有httpOnly字段时,开发者是不能经过JavaScript来操纵该条Cookie字符串的。
这样作的好处主要在于面对XSS(Cross-site scripting)攻击时,黑客没法拿到设置httpOnly字段的Cookie信息。
此时,你会发现localStorage相比较Cookie,在XSS攻击的防护上就略逊一筹了。 sameSite
在介绍这个新属性以前,首先你须要明白:当用户从http://a.com发起http://b.com的请求也会携带上Cookie,而从http://a.com携带过来的Cookie...。
虽然第三方Cookie有一些好处,可是给CSRF(Cross-site request forgrey)攻击的机会。
为了从根源上解决CSRF攻击,sameSite属性便闪亮登场了,它的取值有如下几种:
为了方便你们理解sameSite的实际效果,能够看这个例子:
// a.com 服务端会在访问页面时返回以下Cookie cookies.set('foo', 'aaaaa') cookies.set('bar', 'bbbbb') cookies.set('name', 'cccccc') // b.com 服务端会在访问页面时返回以下Cookie cookies.set('foo', 'a', { sameSite: 'strict' }) cookies.set('bar', 'b', { sameSite: 'lax' }) cookies.set('baz', 'c')
如何如今用户在a.com中点击连接跳转到b.com,它的请求头是这样的:
Request Headers Cookie: bar=b; baz=
Cookie在服务端和浏览器的通讯中,主要依靠HTTP的响应头和请求头传输的,因此Cookie会占据必定的带宽。
前面提到浏览器会为每一次HTPP请求自动携带上Cookie信息,可是对于同站内的静态资源,服务器并不须要处理其携带的Cookie,这无形中便浪费了带宽。
在最佳实践中,通常都会将静态资源部署到独立的域名上,从而能够避免无效Cookie的影响。