出于历史原因,
domain=.site.com
(
site.com
前面有一个点符号)也以相同的方式工作,允许从子域访问 cookie。这是一个旧的表示方式,如果我们需要支持非常旧的浏览器,那么应该使用它。
总结一下,通过
domain
选项的设置,可以实现允许在子域访问 cookie。
默认情况下,如果一个 cookie 没有设置这两个参数中的任何一个,那么在关闭浏览器之后,它就会消失。此类 cookie 被称为 "session cookie”。
为了让 cookie 在浏览器关闭后仍然存在,我们可以设置
expires
或
max-age
选项中的一个。
expires=Tue, 19 Jan 2038 03:14:07 GMT
cookie 的过期时间定义了浏览器会自动清除该 cookie 的时间。
日期必须完全采用 GMT 时区的这种格式。我们可以使用
date.toUTCString
来获取它。例如,我们可以将 cookie 设置为 1 天后过期。
Cookie 应只能被通过 HTTPS 传输。
默认情况下,如果我们在
http://site.com
上设置了 cookie,那么该 cookie 也会出现在
https://site.com
上,反之亦然。
也就是说,cookie 是基于域的,它们不区分协议。
使用此选项,如果一个 cookie 是通过
https://site.com
设置的,那么它不会在相同域的 HTTP 环境下出现,例如
http://site.com
。所以,如果一个 cookie 包含绝不应该通过未加密的 HTTP 协议发送的敏感内容,那么就应该设置
secure
标识。
这是另外一个关于安全的特性。它旨在防止 XSRF(跨网站请求伪造)攻击。
为了了解它是如何工作的,以及何时有用,让我们看一下 XSRF 攻击。
想象一下,你登录了
bank.com
网站。此时:你有了来自该网站的身份验证 cookie。你的浏览器会在每次请求时将其发送到
bank.com
,以便识别你,并执行所有敏感的财务上的操作。
现在,在另外一个窗口中浏览网页时,你不小心访问了另一个网站
evil.com
。该网站具有向
bank.com
网站提交一个具有启动与黑客账户交易的字段的表单
<form action="https://bank.com/pay">
的 JavaScript 代码。
你每次访问
bank.com
时,浏览器都会发送 cookie,即使该表单是从
evil.com
提交过来的。因此,银行会识别你的身份,并执行真实的付款。
这就是所谓的“跨网站请求伪造(Cross-Site Request Forgery,简称 XSRF)”攻击。
当然,实际的银行会防止出现这种情况。所有由
bank.com
生成的表单都具有一个特殊的字段,即所谓的 “XSRF 保护 token”,恶意页面既不能生成,也不能从远程页面提取它。它可以在那里提交表单,但是无法获取数据。并且,网站
bank.com
会对收到的每个表单都进行这种 token 的检查。
但是,实现这种防护需要花费时间。我们需要确保每个表单都具有所需的 token 字段,并且我们还必须检查所有请求。
Cookie 的
samesite
选项提供了另一种防止此类攻击的方式,(理论上)不需要要求 “XSRF 保护 token”。
它有两个可能的值:
samesite=strict
(和没有值的
samesite
一样)
如果用户来自同一网站之外,那么设置了
samesite=strict
的 cookie 永远不会被发送。
换句话说,无论用户是通过邮件链接还是从
evil.com
提交表单,或者进行了任何来自其他域下的操作,cookie 都不会被发送。
如果身份验证 cookie 具有
samesite
选项,那么 XSRF 攻击是没有机会成功的,因为来自
evil.com
的提交没有 cookie。因此,
bank.com
将无法识别用户,也就不会继续进行付款。
这种保护是相当可靠的。只有来自
bank.com
的操作才会发送
samesite
cookie,例如来自
bank.com
的另一页面的表单提交。
虽然,这样有一些不方便。
当用户通过合法的链接访问
bank.com
时,例如从他们自己的笔记,他们会感到惊讶,
bank.com
无法识别他们的身份。实际上,在这种情况下不会发送
samesite=strict
cookie。
我们可以通过使用两个 cookie 来解决这个问题:一个 cookie 用于“一般识别”,仅用于说 “Hello, John”,另一个带有
samesite=strict
的 cookie 用于进行数据更改的操作。这样,从网站外部来的用户会看到欢迎信息,但是支付操作必须是从银行网站启动的,这样第二个 cookie 才能被发送。
samesite=lax
一种更轻松的方法,该方法还可以防止 XSRF 攻击,并且不会破坏用户体验。
宽松(lax)模式,和
strict
模式类似,当从外部来到网站,则禁止浏览器发送 cookie,但是增加了一个例外。
如果以下两个条件均成立,则会发送含
samesite=lax
的 cookie:
HTTP 方法是“安全的”(例如 GET 方法,而不是 POST)。
所有安全的 HTTP 方法详见
RFC7231 规范
。基本上,这些都是用于读取而不是写入数据的方法。它们不得执行任何更改数据的操作。跟随链接始终是 GET,是安全的方法。
该操作执行顶级导航(更改浏览器地址栏中的 URL)。
这通常是成立的,但是如果导航是在一个
<iframe>
中执行的,那么它就不是顶级的。此外,用于网络请求的 JavaScript 方法不会执行任何导航,因此它们不适合。
所以,
samesite=lax
所做的是基本上允许最常见的“前往 URL”操作携带 cookie。例如,从笔记中打开网站链接就满足这些条件。
但是,任何更复杂的事儿,例如来自另一个网站的网络请求或表单提交都会丢失 cookie。
如果这种情况适合你,那么添加
samesite=lax
将不会破坏用户体验并且可以增加保护。
总体而言,
samesite
是一个很好的选项。
但它有个缺点:
samesite
会被到 2017 年左右的旧版本浏览器忽略(不兼容)。
因此,如果我们仅依靠
samesite
提供保护,那么在旧版本的浏览器上将很容易受到攻击。
但是,我们肯定可以将
samesite
与其他保护措施一起使用,例如 XSRF token,这样可以多增加一层保护,将来,当旧版本的浏览器淘汰时,我们可能就可以删除 xsrf token 这种方式了。
这个选项和 JavaScript 没有关系,但是我们必须为了完整性也提一下它。
Web 服务器使用
Set-Cookie
header 来设置 cookie。并且,它可以设置
httpOnly
选项。
这个选项禁止任何 JavaScript 访问 cookie。我们使用
document.cookie
看不到此类 cookie,也无法对此类 cookie 进行操作。
这是一种预防措施,当黑客将自己的 JavaScript 代码注入网页,并等待用户访问该页面时发起攻击,而这个选项可以防止此时的这种攻击。这应该是不可能发生的,黑客应该无法将他们的代码注入我们的网站,但是网站有可能存在 bug,使得黑客能够实现这样的操作。
通常来说,如果发生了这种情况,并且用户访问了带有黑客 JavaScript 代码的页面,黑客代码将执行并通过
document.cookie
获取到包含用户身份验证信息的 cookie。这就很糟糕了。
但是,如果 cookie 设置了
httpOnly
,那么
document.cookie
则看不到 cookie,所以它受到了保护。
这里有一组有关 cookie 操作的函数,比手动修改
document.cookie
方便得多。
有很多这种 cookie 库,所以这些函数只用于演示。虽然它们都能正常使用。
获取 cookie 最简短的方式是使用
正则表达式
。
getCookie(name)
函数返回具有给定
name
的 cookie:
// 如果没找到,则返回 undefined
function getCookie(name) {
let matches = document.cookie.match(new RegExp(
"(?:^|; )" + name.replace(/([\.$?*|{}\(\)\[\]\\\/\+^])/g, '\\$1') + "=([^;]*)"
return matches ? decodeURIComponent(matches[1]) : undefined;
这里的
new RegExp
是动态生成的,以匹配
; name=<value>
。
请注意 cookie 的值是经过编码的,所以
getCookie
使用了内建方法
decodeURIComponent
函数对其进行解码。
将 cookie 的
name
设置为具有默认值
path=/
(可以修改以添加其他默认值)和给定值
value
:
let updatedCookie = encodeURIComponent(name) + "=" + encodeURIComponent(value);
for (let optionKey in options) {
updatedCookie += "; " + optionKey;
let optionValue = options[optionKey];
if (optionValue !== true) {
updatedCookie += "=" + optionValue;
document.cookie = updatedCookie;
// 使用范例:
setCookie('user', 'John', {secure: true, 'max-age': 3600});
要删除一个 cookie,我们可以给它设置一个负的过期时间来调用它:
由于它的性质,第三方 cookie 通常用于跟踪和广告服务。它们被绑定在原始域上,因此
ads.com
可以在不同网站之间跟踪同一用户,如果这些网站都可以访问
ads.com
的话。
当然,有些人不喜欢被跟踪,因此浏览器允许禁止此类 cookie。
此外,一些现代浏览器对此类 cookie 采取特殊策略:
Safari 浏览器完全不允许第三方 cookie。
Firefox 浏览器附带了一个第三方域的黑名单,它阻止了来自名单内的域的第三方 cookie。
如果我们加载了一个来自第三方域的脚本,例如
<script src="https://google-analytics.com/analytics.js">
,并且该脚本使用
document.cookie
设置了 cookie,那么此类 cookie 就不是第三方的。
如果一个脚本设置了一个 cookie,那么无论脚本来自何处 —— 这个 cookie 都属于当前网页的域。
本主题和 JavaScript 无关,只是设置 cookie 时的一些注意事项。
欧洲有一项名为 GDPR 的立法,该法规针对网站尊重用户实施了一系列规则。其中之一就是需要明确的许可才可以跟踪用户的 cookie。
请注意,这仅与跟踪/识别/授权 cookie 有关。
所以,如果我们设置一个只保存了一些信息的 cookie,但是既不跟踪也不识别用户,那么我们可以自由地设置它。
但是,如果我们要设置带有身份验证会话(session)或跟踪 id 的 cookie,那么必须得到用户的允许。
网站为了遵循 GDPR 通常有两种做法。你一定已经在网站中看到过它们了:
如果一个网站想要仅为已经经过身份验证的用户设置跟踪的 cookie。
为此,注册表单中必须要有一个复选框,例如“接受隐私政策”(描述怎么使用 cookie),用户必须勾选它,然后网站就可以自由设置身份验证 cookie 了。
如果一个网站想要为所有人设置跟踪的 cookie。
为了合法地这样做,网站为每个新用户显示一个“初始屏幕”弹窗,并要求他们同意设置 cookie。之后网站就可以设置 cookie,并可以让用户看到网站内容了。不过,这可能会使新用户感到反感。没有人喜欢看到“必须点击”的初始屏幕弹窗而不是网站内容。但是 GDPR 要求必须得到用户明确地准许。
GDPR 不仅涉及 cookie,还涉及其他与隐私相关的问题,但这超出了我们的讨论范围。
document.cookie
提供了对 cookie 的访问
写入操作只会修改其中提到的 cookie。
name/value 必须被编码。
一个 cookie 最大不能超过 4KB。每个域下最多允许有 20+ 个左右的 cookie(具体取决于浏览器)。
Cookie 选项:
path=/
,默认为当前路径,使 cookie 仅在该路径下可见。
domain=site.com
,默认 cookie 仅在当前域下可见。如果显式地设置了域,可以使 cookie 在子域下也可见。
expires
或
max-age
设定了 cookie 过期时间。如果没有设置,则当浏览器关闭时 cookie 就会失效。
secure
使 cookie 仅在 HTTPS 下有效。
samesite
,如果请求来自外部网站,禁止浏览器发送 cookie。这有助于防止 XSRF 攻击。