瀏覽器和服務器之間的通訊少不了HTTP協議,可是由於HTTP協議是無狀態的,因此服務器並不知道上一次瀏覽器作了什麼樣的操做,這樣嚴重阻礙了交互式Web應用程序的實現。javascript
針對上述的問題,網景公司的程序員創造了Cookie。java
服務器端在實現Cookie標準的過程當中,須要對任意HTTP請求發送Set-Cookie HTTP頭做爲響應的一部分:程序員
Set-Cookie: name=value; expires=Tue, 03-Sep-2019 14:10:21 GMT; path=/; domain=.xxx.com;
瀏覽器端會存儲這樣的Cookie,而且爲以後的每一個請求添加Cookie HTTP請求頭髮送回服務器:跨域
Cookie: name=value
服務器經過驗證Cookie值,來判斷瀏覽器發送請求屬於哪個用戶。瀏覽器
瀏覽器中的Cookie主要由如下幾部分組成:安全
瀏覽器在發送請求時,只會將名稱與值添加到請求頭的Cookie字段中,發送給服務端。性能優化
瀏覽器提供了一個很是蹩腳的API來操做Cookie:服務器
document.cookie
經過上述方法能夠對該Cookie進行寫操做,每一次只能寫入一條Cookie字符串:cookie
document.cookie = 'a=1; secure; path=/'
經過該方法還能夠進行Cookie的讀操做:dom
document.cookie // "a=1"
因爲上述方法操做Cookie很是的不直觀,通常都會寫一些函數來簡化Cookie讀取、設置和刪除操做。
對於Cookie的設置操做中,須要如下幾點:
對於名
function setCookie (key, value, attributes) { if (typeof document === 'undefined') { return } attributes = Object.assign({}, { path: '/' }, attributes) let { domain, path, expires, secure } = attributes if (typeof expires === 'number') { expires = new Date(Date.now() + expires * 1000) } if (expires instanceof Date) { expires = expires.toUTCString() } else { expires = '' } key = encodeURIComponent(key) value = encodeURIComponent(value) let cookieStr = `${key}=${value}` if (domain) { cookieStr += `; domain=${domain}` } if (path) { cookieStr += `; path=${path}` } if (expires) { cookieStr += `; expires=${expires}` } if (secure) { cookieStr += `; secure` } return (document.cookie = cookieStr) }
Cookie的讀操做須要注意的是將名稱與值進行URL解碼處理,也就是調用JavaScript中的decodeURIComponent()方法:
function getCookie (name) { if (typeof document === 'undefined') { return } let cookies = [] let jar = {} document.cookie && (cookies = document.cookie.split('; ')) for (let i = 0, max = cookies.length; i < max; i++) { let [key, value] = cookies[i].split('=') key = decodeURIComponent(key) value = decodeURIComponent(value) jar[key] = value if (key === name) { break } } return name ? jar[name] : jar }
最後一個清除的方法就更加簡單了,只要將失效日期(expires)設置爲過去的日期便可:
function removeCookie (key) { setCookie(key, '', { expires: -1 }) }
介紹Cookie基本操做的封裝以後,還須要瞭解瀏覽器爲了限制Cookie不會被惡意使用,規定了Cookie所佔磁盤空間的大小以及每一個域名下Cookie的個數。
爲了繞開單域名下Cookie個數的限制,開發人員還創造了一種稱爲subcookie的概念,這裏就不在贅述了,能夠參考【JavaScript高級程序設計第23章 p633】。
相比較瀏覽器端,服務端執行Cookie的寫操做時,是將拼接好的Cookie字符串放入響應頭的Set-Cookie字段中;執行Cookie的讀操做時,則是解析HTTP請求頭字段Cookie中的鍵值對。
與瀏覽器最大的不一樣,在於服務端對於Cookie的安全性操碎了心
signed
當設置signed=true時,服務端會對該條Cookie字符串生成兩個Set-Cookie響應頭字段:
Set-Cookie: lastTime=2019-03-05T14:31:05.543Z; path=/; httponly Set-Cookie: lastTime.sig=URXREOYTtMnGm0b7qCYFJ2Db400; path=/; httponly
這裏經過再發送一條以.sig爲後綴的名稱以及對值進行加密的Cookie,來驗證該條Cookie是否在傳輸的過程當中被篡改。
httpOnly
服務端Set-Cookie字段中新增httpOnly屬性,當服務端在返回的Cookie信息中含有httpOnly字段時,開發者是不能經過JavaScript來操縱該條Cookie字符串的。
這樣作的好處主要在於面對XSS(Cross-site scripting)攻擊時,黑客沒法拿到設置httpOnly字段的Cookie信息。
此時,你會發現localStorage相比較Cookie,在XSS攻擊的防護上就略遜一籌了。 sameSite
在介紹這個新屬性以前,首先你須要明白:當用戶從http://a.com發起http://b.com的請求也會攜帶上Cookie,而從http://a.com攜帶過來的Cookie...。
雖然第三方Cookie有一些好處,可是給CSRF(Cross-site request forgrey)攻擊的機會。
爲了從根源上解決CSRF攻擊,sameSite屬性便閃亮登場了,它的取值有如下幾種:
爲了方便你們理解sameSite的實際效果,能夠看這個例子:
// a.com 服務端會在訪問頁面時返回以下Cookie cookies.set('foo', 'aaaaa') cookies.set('bar', 'bbbbb') cookies.set('name', 'cccccc') // b.com 服務端會在訪問頁面時返回以下Cookie cookies.set('foo', 'a', { sameSite: 'strict' }) cookies.set('bar', 'b', { sameSite: 'lax' }) cookies.set('baz', 'c')
如何如今用戶在a.com中點擊連接跳轉到b.com,它的請求頭是這樣的:
Request Headers Cookie: bar=b; baz=
Cookie在服務端和瀏覽器的通訊中,主要依靠HTTP的響應頭和請求頭傳輸的,因此Cookie會佔據必定的帶寬。
前面提到瀏覽器會爲每一次HTPP請求自動攜帶上Cookie信息,可是對於同站內的靜態資源,服務器並不須要處理其攜帶的Cookie,這無形中便浪費了帶寬。
在最佳實踐中,通常都會將靜態資源部署到獨立的域名上,從而能夠避免無效Cookie的影響。