1. 程式人生 > >瀏覽器同源政策及其規避方法

瀏覽器同源政策及其規避方法

lai 包含 有一個 creat ext setattr image ref ros

瀏覽器安全的基石是”同源政策”(same-origin policy)。很多開發者都知道這一點,但了解得不全面。

本文詳細介紹”同源政策”的各個方面,以及如何規避它。

技術分享圖片

一、概述

1.1 含義

1995年,同源政策由 Netscape 公司引入瀏覽器。目前,所有瀏覽器都實行這個政策。

最初,它的含義是指,A網頁設置的 Cookie,B網頁不能打開,除非這兩個網頁”同源”。所謂”同源”指的是”三個相同”。

  • 協議相同

  • 域名相同

  • 端口相同

舉例來說,http://www.example.com/dir/page.html這個網址,協議是http://,域名是www.example.com,端口是80(默認端口可以省略)。它的同源情況如下。

  • http://www.example.com/dir2/other.html:同源

  • http://example.com/dir/other.html:不同源(域名不同)

  • http://v2.www.example.com/dir/other.html:不同源(域名不同)

  • http://www.example.com:81/dir/other.html:不同源(端口不同)

1.2 目的

同源政策的目的,是為了保證用戶信息的安全,防止惡意的網站竊取數據。

設想這樣一種情況:A網站是一家銀行,用戶登錄以後,又去瀏覽其他網站。如果其他網站可以讀取A網站的 Cookie,會發生什麽?

很顯然,如果 Cookie 包含隱私(比如存款總額),這些信息就會泄漏。更可怕的是,Cookie 往往用來保存用戶的登錄狀態,如果用戶沒有退出登錄,其他網站就可以冒充用戶,為所欲為。因為瀏覽器同時還規定,提交表單不受同源政策的限制。

由此可見,”同源政策”是必需的,否則 Cookie 可以共享,互聯網就毫無安全可言了。

1.3 限制範圍

隨著互聯網的發展,”同源政策”越來越嚴格。目前,如果非同源,共有三種行為受到限制。

(1) Cookie、LocalStorage 和 IndexDB 無法讀取。

(2) DOM 無法獲得。

(3) AJAX 請求不能發送。

雖然這些限制是必要的,但是有時很不方便,合理的用途也受到影響。下面,我將詳細介紹,如何規避上面三種限制。

二、Cookie

Cookie 是服務器寫入瀏覽器的一小段信息,只有同源的網頁才能共享。但是,兩個網頁一級域名相同,只是二級域名不同,瀏覽器允許通過設置document.domain共享 Cookie。

舉例來說,A網頁是http://w1.example.com/a.html,B網頁是http://w2.example.com/b.html,那麽只要設置相同的document.domain,兩個網頁就可以共享Cookie。

document.domain = ‘example.com‘;

現在,A網頁通過腳本設置一個 Cookie。

document.cookie = "test1=hello";

B網頁就可以讀到這個 Cookie。

var allCookie = document.cookie;

註意,這種方法只適用於 Cookie 和 iframe 窗口,LocalStorage 和 IndexDB 無法通過這種方法,規避同源政策,而要使用下文介紹的PostMessage API。

另外,服務器也可以在設置Cookie的時候,指定Cookie的所屬域名為一級域名,比如.example.com。

Set-Cookie: key=value; domain=.example.com; path=/

這樣的話,二級域名和三級域名不用做任何設置,都可以讀取這個Cookie。

三、iframe

如果兩個網頁不同源,就無法拿到對方的DOM。典型的例子是iframe窗口和window.open方法打開的窗口,它們與父窗口無法通信。

比如,父窗口運行下面的命令,如果iframe窗口不是同源,就會報錯。

document.getElementById("myIFrame").contentWindow.document

// Uncaught DOMException: Blocked a frame from accessing a cross-origin frame.

上面命令中,父窗口想獲取子窗口的DOM,因為跨源導致報錯。

反之亦然,子窗口獲取主窗口的DOM也會報錯。

window.parent.document.body

// 報錯

如果兩個窗口一級域名相同,只是二級域名不同,那麽設置上一節介紹的document.domain屬性,就可以規避同源政策,拿到DOM。

對於完全不同源的網站,目前有三種方法,可以解決跨域窗口的通信問題。

  • 片段識別符(fragment identifier)

  • window.name

  • 跨文檔通信API(Cross-document messaging)

3.1 片段識別符

片段標識符(fragment identifier)指的是,URL的#號後面的部分,比如http://example.com/x.html#fragment的#fragment。如果只是改變片段標識符,頁面不會重新刷新。

父窗口可以把信息,寫入子窗口的片段標識符。

var src = originURL + ‘#‘ + data;

document.getElementById(‘myIFrame‘).src = src;

子窗口通過監聽hashchange事件得到通知。

window.onhashchange = checkMessage;

function checkMessage() {

var message = window.location.hash;

// ...

}

同樣的,子窗口也可以改變父窗口的片段標識符。

parent.location.href= target + "#" + hash;

3.2 window.name

瀏覽器窗口有window.name屬性。這個屬性的最大特點是,無論是否同源,只要在同一個窗口裏,前一個網頁設置了這個屬性,後一個網頁可以讀取它。

父窗口先打開一個子窗口,載入一個不同源的網頁,該網頁將信息寫入window.name屬性。

window.name = data;

接著,子窗口跳回一個與主窗口同域的網址。

location = ‘http://parent.url.com/xxx.html‘;

然後,主窗口就可以讀取子窗口的window.name了。

var data = document.getElementById(‘myFrame‘).contentWindow.name;

這種方法的優點是,window.name容量很大,可以放置非常長的字符串;缺點是必須監聽子窗口window.name屬性的變化,影響網頁性能。

3.3 window.postMessage

上面兩種方法都屬於破解,HTML5為了解決這個問題,引入了一個全新的API:跨文檔通信 API(Cross-document messaging)。

這個API為window對象新增了一個window.postMessage方法,允許跨窗口通信,不論這兩個窗口是否同源。

舉例來說,父窗口http://aaa.com向子窗口http://bbb.com發消息,調用postMessage方法就可以了。

var popup = window.open(‘http://aaa.com‘, ‘title‘);

popup.postMessage(‘Hello World!‘, ‘http://aaa.com‘);

postMessage方法的第一個參數是具體的信息內容,第二個參數是接收消息的窗口的源(origin),即”協議 + 域名 + 端口”。也可以設為*,表示不限制域名,向所有窗口發送。

子窗口向父窗口發送消息的寫法類似。

window.opener.postMessage(‘Nice to see you‘, ‘http://bbb.com‘);

父窗口和子窗口都可以通過message事件,監聽對方的消息。

window.addEventListener(‘message‘, function(e) {

console.log(e.data);

},false);

message事件的事件對象event,提供以下三個屬性。

  • event.source:發送消息的窗口

  • event.origin: 消息發向的網址

  • event.data: 消息內容

下面的例子是,子窗口通過event.source屬性引用父窗口,然後發送消息。

window.addEventListener(‘message‘, receiveMessage);

function receiveMessage(event) {

event.source.postMessage(‘Nice to see you!‘, ‘*‘);

}

event.origin屬性可以過濾不是發給本窗口的消息。

window.addEventListener(‘message‘, receiveMessage);

function receiveMessage(event) {

if (event.origin !== ‘http://bbb.com‘) return;

if (event.data === ‘Hello World‘) {

event.source.postMessage(‘Hello‘, event.origin);

} else {

console.log(event.data);

}

}

3.4 LocalStorage

通過window.postMessage,讀寫其他窗口的 LocalStorage 也成為了可能。

下面是一個例子,主窗口寫入iframe子窗口的localStorage。

window.onmessage = function(e) {

if (e.origin !== ‘http://bbb.com‘) {

return;

}

var payload = JSON.parse(e.data);

localStorage.setItem(payload.key, JSON.stringify(payload.data));

};

上面代碼中,子窗口將父窗口發來的消息,寫入自己的LocalStorage。

父窗口發送消息的代碼如下。

var win = document.getElementsByTagName(‘iframe‘)[0].contentWindow;

var obj = { name: ‘Jack‘ };

win.postMessage(JSON.stringify({key: ‘storage‘, data: obj}), ‘http://bbb.com‘);

加強版的子窗口接收消息的代碼如下。

window.onmessage = function(e) {

if (e.origin !== ‘http://bbb.com‘) return;

var payload = JSON.parse(e.data);

switch (payload.method) {

case ‘set‘:

localStorage.setItem(payload.key, JSON.stringify(payload.data));

break;

case ‘get‘:

var parent = window.parent;

var data = localStorage.getItem(payload.key);

parent.postMessage(data, ‘http://aaa.com‘);

break;

case ‘remove‘:

localStorage.removeItem(payload.key);

break;

}

};

加強版的父窗口發送消息代碼如下。

var win = document.getElementsByTagName(‘iframe‘)[0].contentWindow;

var obj = { name: ‘Jack‘ };

// 存入對象

win.postMessage(JSON.stringify({key: ‘storage‘, method: ‘set‘, data: obj}), ‘http://bbb.com‘);

// 讀取對象

win.postMessage(JSON.stringify({key: ‘storage‘, method: "get"}), "*");

window.onmessage = function(e) {

if (e.origin != ‘http://aaa.com‘) return;

// "Jack"

console.log(JSON.parse(e.data).name);

};

四、AJAX

同源政策規定,AJAX請求只能發給同源的網址,否則就報錯。

除了架設服務器代理(瀏覽器請求同源服務器,再由後者請求外部服務),有三種方法規避這個限制。

  • JSONP

  • WebSocket

  • CORS

4.1 JSONP

JSONP是服務器與客戶端跨源通信的常用方法。最大特點就是簡單適用,老式瀏覽器全部支持,服務器改造非常小。

它的基本思想是,網頁通過添加一個<script>元素,向服務器請求JSON數據,這種做法不受同源政策限制;服務器收到請求後,將數據放在一個指定名字的回調函數裏傳回來。

首先,網頁動態插入<scirpt>元素,由它向跨源網址發出請求。

function addScriptTag(src) {

var script = document.createElement(‘script‘);

script.setAttribute("type","text/javascript");

script.src = src;

document.body.appendChild(script);

}

window.onload = function () {

addScriptTag(‘http://example.com/ip?callback=foo‘);

}

function foo(data) {

console.log(‘Your public IP address is: ‘ + data.ip);

};

上面代碼通過動態添加<scirpt>元素,向服務器example.com發出請求。註意,該請求的查詢字符串有一個callback參數,用來指定回調函數的名字,這對於JSONP是必需的。

服務器收到這個請求以後,會將數據放在回調函數的參數位置返回。

foo({

"ip": "8.8.8.8"

});

由於元素請求的腳本,直接作為代碼運行。這時,只要瀏覽器定義了foo函數,該函數就會立即調用。作為參數的JSON數據被視為JavaScript對象,而不是字符串,因此避免了使用JSON.parse的步驟。

4.2 WebSocket

WebSocket是一種通信協議,使用ws://(非加密)和wss://(加密)作為協議前綴。該協議不實行同源政策,只要服務器支持,就可以通過它進行跨源通信。

下面是一個例子,瀏覽器發出的WebSocket請求的頭信息(摘自維基百科)。

GET /chat HTTP/1.1

Host: server.example.com

Upgrade: websocket

Connection: Upgrade

Sec-WebSocket-Key: x3JJHMbDL1EzLkh9GBhXDw==

Sec-WebSocket-Protocol: chat, superchat

Sec-WebSocket-Version: 13

Origin: http://example.com

上面代碼中,有一個字段是Origin,表示該請求的請求源(origin),即發自哪個域名。

正是因為有了Origin這個字段,所以WebSocket才沒有實行同源政策。因為服務器可以根據這個字段,判斷是否許可本次通信。如果該域名在白名單內,服務器就會做出如下回應。

HTTP/1.1 101 Switching Protocols

Upgrade: websocket

Connection: Upgrade

Sec-WebSocket-Accept: HSmrc0sMlYUkAGmm5OPpG2HaGWk=

Sec-WebSocket-Protocol: chat

4.3 CORS

CORS是跨源資源分享(Cross-Origin Resource Sharing)的縮寫。它是W3C標準,是跨源AJAX請求的根本解決方法。相比JSONP只能發GET請求,CORS允許任何類型的請求。

CORS是一個W3C標準,全稱是"跨域資源共享"(Cross-origin resource sharing)。

它允許瀏覽器向跨源服務器,發出XMLHttpRequest請求,從而克服了AJAX只能同源使用的限制。

本文詳細介紹CORS的內部機制。

一、簡介

CORS需要瀏覽器和服務器同時支持。目前,所有瀏覽器都支持該功能,IE瀏覽器不能低於IE10。

整個CORS通信過程,都是瀏覽器自動完成,不需要用戶參與。對於開發者來說,CORS通信與同源的AJAX通信沒有差別,代碼完全一樣。瀏覽器一旦發現AJAX請求跨源,就會自動添加一些附加的頭信息,有時還會多出一次附加的請求,但用戶不會有感覺。

因此,實現CORS通信的關鍵是服務器。只要服務器實現了CORS接口,就可以跨源通信。

二、兩種請求

瀏覽器將CORS請求分成兩類:簡單請求(simple request)和非簡單請求(not-so-simple request)。

只要同時滿足以下兩大條件,就屬於簡單請求。

(1) 請求方法是以下三種方法之一:

  • HEAD
  • GET
  • POST

(2)HTTP的頭信息不超出以下幾種字段:

  • Accept
  • Accept-Language
  • Content-Language
  • Last-Event-ID
  • Content-Type:只限於三個值application/x-www-form-urlencodedmultipart/form-datatext/plain

凡是不同時滿足上面兩個條件,就屬於非簡單請求。

瀏覽器對這兩種請求的處理,是不一樣的。

三、簡單請求

3.1 基本流程

對於簡單請求,瀏覽器直接發出CORS請求。具體來說,就是在頭信息之中,增加一個Origin字段。

下面是一個例子,瀏覽器發現這次跨源AJAX請求是簡單請求,就自動在頭信息之中,添加一個Origin字段。


GET /cors HTTP/1.1
Origin: http://api.bob.com
Host: api.alice.com
Accept-Language: en-US
Connection: keep-alive
User-Agent: Mozilla/5.0...

上面的頭信息中,Origin字段用來說明,本次請求來自哪個源(協議 + 域名 + 端口)。服務器根據這個值,決定是否同意這次請求。

如果Origin指定的源,不在許可範圍內,服務器會返回一個正常的HTTP回應。瀏覽器發現,這個回應的頭信息沒有包含Access-Control-Allow-Origin字段(詳見下文),就知道出錯了,從而拋出一個錯誤,被XMLHttpRequestonerror回調函數捕獲。註意,這種錯誤無法通過狀態碼識別,因為HTTP回應的狀態碼有可能是200。

如果Origin指定的域名在許可範圍內,服務器返回的響應,會多出幾個頭信息字段。


Access-Control-Allow-Origin: http://api.bob.com
Access-Control-Allow-Credentials: true
Access-Control-Expose-Headers: FooBar
Content-Type: text/html; charset=utf-8

上面的頭信息之中,有三個與CORS請求相關的字段,都以Access-Control-開頭。

(1)Access-Control-Allow-Origin

該字段是必須的。它的值要麽是請求時Origin字段的值,要麽是一個*,表示接受任意域名的請求。

(2)Access-Control-Allow-Credentials

該字段可選。它的值是一個布爾值,表示是否允許發送Cookie。默認情況下,Cookie不包括在CORS請求之中。設為true,即表示服務器明確許可,Cookie可以包含在請求中,一起發給服務器。這個值也只能設為true,如果服務器不要瀏覽器發送Cookie,刪除該字段即可。

(3)Access-Control-Expose-Headers

該字段可選。CORS請求時,XMLHttpRequest對象的getResponseHeader()方法只能拿到6個基本字段:Cache-ControlContent-LanguageContent-TypeExpiresLast-ModifiedPragma。如果想拿到其他字段,就必須在Access-Control-Expose-Headers裏面指定。上面的例子指定,getResponseHeader(‘FooBar‘)可以返回FooBar字段的值。

3.2 withCredentials 屬性

上面說到,CORS請求默認不發送Cookie和HTTP認證信息。如果要把Cookie發到服務器,一方面要服務器同意,指定Access-Control-Allow-Credentials字段。


Access-Control-Allow-Credentials: true

另一方面,開發者必須在AJAX請求中打開withCredentials屬性。


var xhr = new XMLHttpRequest();
xhr.withCredentials = true;

否則,即使服務器同意發送Cookie,瀏覽器也不會發送。或者,服務器要求設置Cookie,瀏覽器也不會處理。

但是,如果省略withCredentials設置,有的瀏覽器還是會一起發送Cookie。這時,可以顯式關閉withCredentials


xhr.withCredentials = false;

需要註意的是,如果要發送Cookie,Access-Control-Allow-Origin就不能設為星號,必須指定明確的、與請求網頁一致的域名。同時,Cookie依然遵循同源政策,只有用服務器域名設置的Cookie才會上傳,其他域名的Cookie並不會上傳,且(跨源)原網頁代碼中的document.cookie也無法讀取服務器域名下的Cookie。

四、非簡單請求

4.1 預檢請求

非簡單請求是那種對服務器有特殊要求的請求,比如請求方法是PUTDELETE,或者Content-Type字段的類型是application/json

非簡單請求的CORS請求,會在正式通信之前,增加一次HTTP查詢請求,稱為"預檢"請求(preflight)。

瀏覽器先詢問服務器,當前網頁所在的域名是否在服務器的許可名單之中,以及可以使用哪些HTTP動詞和頭信息字段。只有得到肯定答復,瀏覽器才會發出正式的XMLHttpRequest請求,否則就報錯。

下面是一段瀏覽器的JavaScript腳本。


var url = ‘http://api.alice.com/cors‘;
var xhr = new XMLHttpRequest();
xhr.open(‘PUT‘, url, true);
xhr.setRequestHeader(‘X-Custom-Header‘, ‘value‘);
xhr.send();

上面代碼中,HTTP請求的方法是PUT,並且發送一個自定義頭信息X-Custom-Header

瀏覽器發現,這是一個非簡單請求,就自動發出一個"預檢"請求,要求服務器確認可以這樣請求。下面是這個"預檢"請求的HTTP頭信息。


OPTIONS /cors HTTP/1.1
Origin: http://api.bob.com
Access-Control-Request-Method: PUT
Access-Control-Request-Headers: X-Custom-Header
Host: api.alice.com
Accept-Language: en-US
Connection: keep-alive
User-Agent: Mozilla/5.0...

"預檢"請求用的請求方法是OPTIONS,表示這個請求是用來詢問的。頭信息裏面,關鍵字段是Origin,表示請求來自哪個源。

除了Origin字段,"預檢"請求的頭信息包括兩個特殊字段。

(1)Access-Control-Request-Method

該字段是必須的,用來列出瀏覽器的CORS請求會用到哪些HTTP方法,上例是PUT

(2)Access-Control-Request-Headers

該字段是一個逗號分隔的字符串,指定瀏覽器CORS請求會額外發送的頭信息字段,上例是X-Custom-Header

4.2 預檢請求的回應

服務器收到"預檢"請求以後,檢查了OriginAccess-Control-Request-MethodAccess-Control-Request-Headers字段以後,確認允許跨源請求,就可以做出回應。


HTTP/1.1 200 OK
Date: Mon, 01 Dec 2008 01:15:39 GMT
Server: Apache/2.0.61 (Unix)
Access-Control-Allow-Origin: http://api.bob.com
Access-Control-Allow-Methods: GET, POST, PUT
Access-Control-Allow-Headers: X-Custom-Header
Content-Type: text/html; charset=utf-8
Content-Encoding: gzip
Content-Length: 0
Keep-Alive: timeout=2, max=100
Connection: Keep-Alive
Content-Type: text/plain

上面的HTTP回應中,關鍵的是Access-Control-Allow-Origin字段,表示http://api.bob.com可以請求數據。該字段也可以設為星號,表示同意任意跨源請求。


Access-Control-Allow-Origin: *

如果瀏覽器否定了"預檢"請求,會返回一個正常的HTTP回應,但是沒有任何CORS相關的頭信息字段。這時,瀏覽器就會認定,服務器不同意預檢請求,因此觸發一個錯誤,被XMLHttpRequest對象的onerror回調函數捕獲。控制臺會打印出如下的報錯信息。


XMLHttpRequest cannot load http://api.alice.com.
Origin http://api.bob.com is not allowed by Access-Control-Allow-Origin.

服務器回應的其他CORS相關字段如下。


Access-Control-Allow-Methods: GET, POST, PUT
Access-Control-Allow-Headers: X-Custom-Header
Access-Control-Allow-Credentials: true
Access-Control-Max-Age: 1728000

(1)Access-Control-Allow-Methods

該字段必需,它的值是逗號分隔的一個字符串,表明服務器支持的所有跨域請求的方法。註意,返回的是所有支持的方法,而不單是瀏覽器請求的那個方法。這是為了避免多次"預檢"請求。

(2)Access-Control-Allow-Headers

如果瀏覽器請求包括Access-Control-Request-Headers字段,則Access-Control-Allow-Headers字段是必需的。它也是一個逗號分隔的字符串,表明服務器支持的所有頭信息字段,不限於瀏覽器在"預檢"中請求的字段。

(3)Access-Control-Allow-Credentials

該字段與簡單請求時的含義相同。

(4)Access-Control-Max-Age

該字段可選,用來指定本次預檢請求的有效期,單位為秒。上面結果中,有效期是20天(1728000秒),即允許緩存該條回應1728000秒(即20天),在此期間,不用發出另一條預檢請求。

4.3 瀏覽器的正常請求和回應

一旦服務器通過了"預檢"請求,以後每次瀏覽器正常的CORS請求,就都跟簡單請求一樣,會有一個Origin頭信息字段。服務器的回應,也都會有一個Access-Control-Allow-Origin頭信息字段。

下面是"預檢"請求之後,瀏覽器的正常CORS請求。


PUT /cors HTTP/1.1
Origin: http://api.bob.com
Host: api.alice.com
X-Custom-Header: value
Accept-Language: en-US
Connection: keep-alive
User-Agent: Mozilla/5.0...

上面頭信息的Origin字段是瀏覽器自動添加的。

下面是服務器正常的回應。


Access-Control-Allow-Origin: http://api.bob.com
Content-Type: text/html; charset=utf-8

上面頭信息中,Access-Control-Allow-Origin字段是每次回應都必定包含的。

五、與JSONP的比較

CORS與JSONP的使用目的相同,但是比JSONP更強大。

JSONP只支持GET請求,CORS支持所有類型的HTTP請求。JSONP的優勢在於支持老式瀏覽器,以及可以向不支持CORS的網站請求數據。

(完)

轉載自:http://www.ruanyifeng.com/blog/2016/04/same-origin-policy.html

瀏覽器同源政策及其規避方法