Heim > Web-Frontend > Front-End-Fragen und Antworten > Was ist die gleiche Ursprungsrichtlinie in Javascript?

Was ist die gleiche Ursprungsrichtlinie in Javascript?

青灯夜游
Freigeben: 2022-01-26 14:14:31
Original
2509 Leute haben es durchsucht

In JavaScript ist die Same-Origin-Richtlinie eine wichtige Sicherheitsmetrik für clientseitige Skripte (insbesondere Javascript), d. h. zwei Seiten mit demselben Protokoll (Protokoll), demselben Port und demselben Host (Domänennamen) gehören zu demselben Quelle.

Was ist die gleiche Ursprungsrichtlinie in Javascript?

Die Betriebsumgebung dieses Tutorials: Windows 7-System, JavaScript-Version 1.8.5, Dell G3-Computer.

Was ist die gleiche Ursprungsrichtlinie?

Die Same Origin Policy ist eine wichtige Sicherheitsmetrik für clientseitige Skripte, insbesondere Javascript. Es entstand erstmals aus Netscape Navigator 2.0 und hatte den Zweck, zu verhindern, dass ein Dokument oder Skript aus mehreren verschiedenen Quellen geladen wird.

Gleiche Ursprungsrichtlinie, d. h. zwei Seiten mit demselben Protokoll, demselben Port (falls angegeben) und demselben Host (Domänennamen) gehören zur selben Quelle.

Beispielsweise lautet für die URL http://www.example.com/dir/page.html das
-Protokoll http:// und
der Domänenname ist www. example.com,
Port ist 80 (der Standardport kann weggelassen werden). Sein Ursprung ist wie folgt. http://www.example.com/dir/page.html这个网址,
协议是http://,
域名是www.example.com,
端口是80(默认端口可以省略)。它的同源情况如下。

    http://www.example.com/dir2/other.html:同源
    http://example.com/dir/other.html:不同源(域名不同)
    http://v2.www.example.com/dir/other.html:不同源(域名不同)
    http://www.example.com:81/dir/other.html:不同源(端口不同)
Nach dem Login kopieren

精髓:

它的精髓很简单:它认为自任何站点装载的信赖内容是不安全的。当被浏览器半信半疑的脚本运行在沙箱时,它们应该只被允许访问来自同一站点的资源,而不是那些来自其它站点可能怀有恶意的资源。

为什么要有同源限制?

我们举例说明:比如一个黑客程序,他利用IFrame把真正的银行登录页面嵌到他的页面上,当你使用真实的用户名,密码登录时,他的页面就可以通过Javascript读取到你的表单中input中的内容,这样用户名,密码就轻松到手了。

同源政策的目的,是为了保证用户信息的安全,防止恶意的网站窃取数据。

设想这样一种情况:A网站是一家银行,用户登录以后,又去浏览其他网站。如果其他网站可以读取A网站的 Cookie,会发生什么?

很显然,如果 Cookie 包含隐私(比如存款总额),这些信息就会泄漏。更可怕的是,Cookie 往往用来保存用户的登录状态,如果用户没有退出登录,其他网站就可以冒充用户,为所欲为。因为浏览器同时还规定,提交表单不受同源政策的限制。

由此可见,”同源政策”是必需的,否则 Cookie 可以共享,互联网就毫无安全可言了。

限制范围

随着互联网的发展,”同源政策”越来越严格。目前,如果非同源,共有三种行为受到限制。

(1) Cookie、LocalStorage 和 IndexDB 无法读取。

(2) DOM 无法获得。

(3) Ajax 请求不能发送。
Nach dem Login kopieren

虽然这些限制是必要的,但是有时很不方便,合理的用途也受到影响。下面,我将详细介绍,如何规避上面三种限制。

规避方法

1、Cookie

Cookie 是服务器写入浏览器的一小段信息,只有同源的网页才能共享。但是,两个网页一级域名相同,只是二级域名不同,浏览器允许通过设置document.domain共享 Cookie。

举例来说,A网页是http://w1.example.com/a.html,B网页是http://w2.example.com/b.html,那么只要设置相同的document.domain,两个网页就可以共享Cookie。

document.domain = 'example.com';
Nach dem Login kopieren

现在,A网页通过脚本设置一个 Cookie

document.cookie = "test1=hello";
Nach dem Login kopieren

B网页就可以读到这个 Cookie。

var allCookie = document.cookie;
Nach dem Login kopieren

这种方法只适用于 Cookie 和 iframe 窗口,LocalStorage 和 IndexDB 无法通过这种方法,
规避同源政策,而要使用下文介绍的PostMessage API。

另外,服务器也可以在设置Cookie的时候,指定Cookie的所属域名为一级域名,比如.example.com。

 Set-Cookie: key=value; domain=.example.com; path=/
Nach dem Login kopieren

这样的话,二级域名和三级域名不用做任何设置,都可以读取这个Cookie。

2、iframe

如果两个网页不同源,就无法拿到对方的DOM。典型的例子是iframe窗口和window.open方法打开的窗口,它们与父窗口无法通信。

比如,父窗口运行下面的命令,如果iframe窗口不是同源,就会报错

document.getElementById("myIFrame").contentWindow.document
 // Uncaught DOMException: Blocked a frame from accessing a cross-origin frame.
Nach dem Login kopieren

上面命令中,父窗口想获取子窗口的DOM,因为跨源导致报错。

反之亦然,子窗口获取主窗口的DOM也会报错。

 window.parent.document.body    // 报错
Nach dem Login kopieren

如果两个窗口一级域名相同,只是二级域名不同,那么设置上一节介绍的document.domain

var src = originURL + '#' + data;
document.getElementById('myIFrame').src = src;
Nach dem Login kopieren
Nach dem Login kopieren

Das Wesentliche:

  • Das Wesentliche ist einfach: Es betrachtet vertrauenswürdige Inhalte, die von einer beliebigen Website geladen werden, als unsicher. Wenn Skripte, denen der Browser misstraut, in einer Sandbox ausgeführt werden, sollte ihnen nur der Zugriff auf Ressourcen derselben Site gestattet werden, nicht auf Ressourcen anderer Sites, die möglicherweise bösartig sind.
  • Warum gibt es eine Beschränkung auf die gleiche Herkunft?
  • Geben wir ein Beispiel: Ein Hackerprogramm verwendet beispielsweise IFrame, um die Anmeldeseite einer echten Bank auf seiner Seite einzubetten. Wenn Sie sich mit Ihrem echten Benutzernamen und Passwort anmelden, kann auf seine Seite über Javascript zugegriffen werden Inhalte der Eingaben in Ihrem Formular, damit der Benutzername und das Passwort leicht abgerufen werden können.
Der Zweck der Same-Origin-Richtlinie besteht darin, die Sicherheit von Benutzerinformationen zu gewährleisten und zu verhindern, dass bösartige Websites Daten stehlen.

Stellen Sie sich eine Situation wie diese vor: Website A ist eine Bank. Nachdem sich der Benutzer angemeldet hat, durchsucht er andere Websites. Was passiert, wenn andere Websites die Cookies von Website A lesen können?

Wenn das Cookie Datenschutzinformationen enthält (z. B. den Gesamteinzahlungsbetrag), werden diese Informationen natürlich durchgesickert. Noch beängstigender ist, dass Cookies häufig dazu dienen, den Anmeldestatus des Benutzers zu speichern. Wenn sich der Benutzer nicht abmeldet, können sich andere Websites als Benutzer ausgeben und tun, was sie wollen. Denn der Browser schreibt auch vor, dass das Absenden von Formularen nicht durch die Same-Origin-Policy eingeschränkt wird. 🎜🎜Es ist ersichtlich, dass die „Same-Origin-Policy“ notwendig ist, sonst können Cookies geteilt werden und das Internet wird überhaupt unsicher. 🎜🎜🎜🎜Eingeschränkter Geltungsbereich🎜🎜🎜🎜Mit der Entwicklung des Internets wird die „Same Origin Policy“ immer strenger. Derzeit gibt es drei Verhaltensweisen, die eingeschränkt sind, wenn sie nicht denselben Ursprung haben. 🎜
window.onhashchange = checkMessage;

    function checkMessage() {
      var message = window.location.hash;
      // ...
    }
Nach dem Login kopieren
Nach dem Login kopieren
🎜Obwohl diese Einschränkungen notwendig sind, sind sie manchmal unbequem und beeinträchtigen vernünftige Zwecke. Im Folgenden werde ich detailliert vorstellen, wie die oben genannten drei Einschränkungen umgangen werden können. 🎜🎜🎜🎜Zu vermeidende Methoden 🎜🎜🎜🎜🎜 1. Cookie 🎜🎜🎜Cookie ist eine kleine Information, die vom Server an den Browser geschrieben wird. Es können nur Webseiten mit demselben Ursprung geteilt werden. Allerdings sind die Domänennamen der ersten Ebene der beiden Webseiten identisch, die Domänennamen der zweiten Ebene jedoch unterschiedlich. Der Browser ermöglicht die gemeinsame Nutzung von Cookies durch die Einstellung document.domain. 🎜🎜Zum Beispiel ist Webseite A http://w1.example.com/a.html, Webseite B ist http://w2.example.com/b.html < /code>, dann können die beiden Webseiten Cookies gemeinsam nutzen, solange dieselbe document.domain festgelegt ist. 🎜<div class="code" style="position:relative; padding:0px; margin:0px;"><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:js;toolbar:false;"> parent.location.href= target + &quot;#&quot; + hash;</pre><div class="contentsignin">Nach dem Login kopieren</div></div><div class="contentsignin">Nach dem Login kopieren</div></div>🎜Jetzt setzt Webseite A über ein Skript ein Cookie.🎜<div class="code" style="position:relative; padding:0px; margin:0px;"><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:js;toolbar:false;">window.name = data;</pre><div class="contentsignin">Nach dem Login kopieren</div></div><div class="contentsignin">Nach dem Login kopieren</div></div>🎜Webseite B kann dieses Cookie lesen. 🎜<div class="code" style="position:relative; padding:0px; margin:0px;"><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:js;toolbar:false;">location = &amp;#39;http://parent.url.com/xxx.html&amp;#39;;</pre><div class="contentsignin">Nach dem Login kopieren</div></div><div class="contentsignin">Nach dem Login kopieren</div></div>🎜Diese Methode gilt nur für Cookie- und Iframe-Fenster. LocalStorage und IndexDB können mit dieser Methode nicht die gleiche Ursprungsrichtlinie umgehen, sondern müssen die unten eingeführte PostMessage-API verwenden. 🎜🎜Darüber hinaus kann der Server beim Setzen des Cookies auch den Domänennamen des Cookies als Domänennamen der ersten Ebene angeben, z. B. .example.com. 🎜<div class="code" style="position:relative; padding:0px; margin:0px;"><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:js;toolbar:false;">var data = document.getElementById(&amp;#39;myFrame&amp;#39;).contentWindow.name;</pre><div class="contentsignin">Nach dem Login kopieren</div></div><div class="contentsignin">Nach dem Login kopieren</div></div>🎜In diesem Fall können der Second-Level-Domainname und der Third-Level-Domainname dieses Cookie ohne Einstellungen lesen. 🎜🎜🎜2. iframe🎜🎜🎜Wenn die beiden Webseiten unterschiedliche Quellen haben, können sie das DOM der anderen Partei nicht abrufen. Typische Beispiele sind Iframe-Fenster und mit der Methode window.open geöffnete Fenster, die nicht mit dem übergeordneten Fenster kommunizieren können. 🎜🎜Wenn das übergeordnete Fenster beispielsweise den folgenden Befehl ausführt und das Iframe-Fenster nicht aus derselben Quelle stammt, wird ein Fehler gemeldet🎜<div class="code" style="position:relative; padding:0px; margin:0px;"><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:js;toolbar:false;"> var popup = window.open(&amp;#39;http://bbb.com&amp;#39;, &amp;#39;title&amp;#39;); popup.postMessage(&amp;#39;Hello World!&amp;#39;, &amp;#39;http://bbb.com&amp;#39;);</pre><div class="contentsignin">Nach dem Login kopieren</div></div><div class="contentsignin">Nach dem Login kopieren</div></div>🎜Im obigen Befehl möchte das übergeordnete Fenster das DOM des untergeordneten Fensters abrufen , und es wird ein Fehler aufgrund von Cross-Origin gemeldet. 🎜🎜 Umgekehrt meldet das untergeordnete Fenster auch einen Fehler, wenn es das DOM des Hauptfensters abruft. 🎜<div class="code" style="position:relative; padding:0px; margin:0px;"><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:js;toolbar:false;">window.opener.postMessage(&amp;#39;Nice to see you&amp;#39;, &amp;#39;http://aaa.com&amp;#39;);</pre><div class="contentsignin">Nach dem Login kopieren</div></div><div class="contentsignin">Nach dem Login kopieren</div></div>🎜Wenn die Domänennamen der ersten Ebene der beiden Fenster gleich sind, die Domänennamen der zweiten Ebene jedoch unterschiedlich sind, kann das Festlegen des im vorherigen Abschnitt eingeführten Attributs <code>document.domain umgangen werden Same-Origin-Richtlinie und holen Sie sich das DOM. 🎜🎜Für Websites völlig unterschiedlicher Herkunft gibt es derzeit drei Methoden, um das Kommunikationsproblem domänenübergreifender Fenster zu lösen. 🎜🎜🎜Fragment-ID🎜🎜window.name🎜🎜Cross-Document Messaging API (Cross-Document Messaging)🎜🎜🎜🎜2.1 Fragment-ID🎜🎜

片段标识符(fragment identifier)指的是,URL的#号后面的部分,比如http://example.com/x.html#fragment的#fragment。如果只是改变片段标识符,页面不会重新刷新。

父窗口可以把信息写入子窗口的片段标识符。

var src = originURL + &#39;#&#39; + data;
document.getElementById(&#39;myIFrame&#39;).src = src;
Nach dem Login kopieren
Nach dem Login kopieren

子窗口通过监听hashchange事件得到通知。

window.onhashchange = checkMessage;

    function checkMessage() {
      var message = window.location.hash;
      // ...
    }
Nach dem Login kopieren
Nach dem Login kopieren

同样的,子窗口也可以改变父窗口的片段标识符。

 parent.location.href= target + "#" + hash;
Nach dem Login kopieren
Nach dem Login kopieren

2.2 window.name

浏览器窗口有window.name属性。这个属性的最大特点是,无论是否同源,只要在同一个窗口里,前一个网页设置了这个属性,后一个网页可以读取它。

父窗口先打开一个子窗口,载入一个不同源的网页,该网页将信息写入window.name属性。

window.name = data;
Nach dem Login kopieren
Nach dem Login kopieren

接着,子窗口跳回一个与主窗口同域的网址。

location = &#39;http://parent.url.com/xxx.html&#39;;
Nach dem Login kopieren
Nach dem Login kopieren

然后,主窗口就可以读取子窗口的window.name了。

var data = document.getElementById(&#39;myFrame&#39;).contentWindow.name;
Nach dem Login kopieren
Nach dem Login kopieren

这种方法的优点是,window.name容量很大,可以放置非常长的字符串;缺点是必须监听子窗口window.name属性的变化,影响网页性能。

2.3 window.postMessage

上面两种方法都属于破解,HTML5为了解决这个问题,引入了一个全新的API:跨文档通信 API(Cross-document messaging)。

这个API为window对象新增了一个window.postMessage方法,允许跨窗口通信,不论这两个窗口是否同源。

举例来说,父窗口http://aaa.com向子窗口http://bbb.com发消息,调用postMessage方法就可以了。

 var popup = window.open(&#39;http://bbb.com&#39;, &#39;title&#39;);
 popup.postMessage(&#39;Hello World!&#39;, &#39;http://bbb.com&#39;);
Nach dem Login kopieren
Nach dem Login kopieren

postMessage方法的第一个参数是具体的信息内容,第二个参数是接收消息的窗口的源(origin),即”协议 + 域名 + 端口”。也可以设为*,表示不限制域名,向所有窗口发送。

子窗口向父窗口发送消息的写法类似。

window.opener.postMessage(&#39;Nice to see you&#39;, &#39;http://aaa.com&#39;);
Nach dem Login kopieren
Nach dem Login kopieren

父窗口和子窗口都可以通过message事件,监听对方的消息。

window.addEventListener(&#39;message&#39;, function(e) {
  console.log(e.data);
},false);
Nach dem Login kopieren

message事件的事件对象event,提供以下三个属性。

    event.source:发送消息的窗口
    event.origin: 消息发向的网址
    event.data: 消息内容
Nach dem Login kopieren

下面的例子是,子窗口通过event.source属性引用父窗口,然后发送消息。

    window.addEventListener(&#39;message&#39;, receiveMessage);
    function receiveMessage(event) { 
       event.source.postMessage(&#39;Nice to see you!&#39;, &#39;*&#39;);
    }
Nach dem Login kopieren

event.origin属性可以过滤不是发给本窗口的消息。

window.addEventListener(&#39;message&#39;, receiveMessage);
 function receiveMessage(event) {
   if (event.origin !== &#39;http://aaa.com&#39;) return;
   if (event.data === &#39;Hello World&#39;) {
       event.source.postMessage(&#39;Hello&#39;, event.origin);
   } else {
     console.log(event.data);
   }
 }
Nach dem Login kopieren

2.4 LocalStorage

通过window.postMessage,读写其他窗口的 LocalStorage 也成为了可能。

下面是一个例子,主窗口写入iframe子窗口的localStorage。

window.onmessage = function(e) {
   if (e.origin !== &#39;http://bbb.com&#39;) {
        return;
   }   
   var payload = JSON.parse(e.data);
   localStorage.setItem(payload.key, JSON.stringify(payload.data));
 };
Nach dem Login kopieren

上面代码中,子窗口将父窗口发来的消息,写入自己的LocalStorage。

父窗口发送消息的代码如下。

var win = document.getElementsByTagName(&#39;iframe&#39;)[0].contentWindow;
var obj = { name: &#39;Jack&#39; };
win.postMessage(JSON.stringify({key: &#39;storage&#39;, data: obj}), &#39;http://bbb.com&#39;);
Nach dem Login kopieren

加强版的子窗口接收消息的代码如下。

window.onmessage = function(e) {
 if (e.origin !== &#39;http://bbb.com&#39;) return;
 var payload = JSON.parse(e.data);
 switch (payload.method) {
   case &#39;set&#39;:
     localStorage.setItem(payload.key, JSON.stringify(payload.data));
     break;
   case &#39;get&#39;:
     var parent = window.parent;
     var data = localStorage.getItem(payload.key);
     parent.postMessage(data, &#39;http://aaa.com&#39;);
     break;
   case &#39;remove&#39;:
     localStorage.removeItem(payload.key);
     break;
 }
};
Nach dem Login kopieren

加强版的父窗口发送消息代码如下。

var win = document.getElementsByTagName(&#39;iframe&#39;)[0].contentWindow;
 var obj = { name: &#39;Jack&#39; };
 // 存入对象
 win.postMessage(JSON.stringify({key: &#39;storage&#39;, method: &#39;set&#39;, data: obj}), &#39;http://bbb.com&#39;);
 // 读取对象
 win.postMessage(JSON.stringify({key: &#39;storage&#39;, method: "get"}), "*");
 window.onmessage = function(e) {
   if (e.origin != &#39;http://aaa.com&#39;) return;
   // "Jack"
   console.log(JSON.parse(e.data).name);
 };
Nach dem Login kopieren

3、Ajax

同源政策规定,AJAX请求只能发给同源的网址,否则就报错。

除了架设服务器代理(浏览器请求同源服务器,再由后者请求外部服务),有三种方法规避这个限制。

    JSONP
    WebSocket
    CORS
Nach dem Login kopieren

3.1 JSONP

JSONP是服务器与客户端跨源通信的常用方法。最大特点就是简单适用,老式浏览器全部支持,服务器改造非常小。

它的基本思想是,网页通过添加一个<script>元素,向服务器请求JSON数据,这种做法不受同源政策限制;服务器收到请求后,将数据放在一个指定名字的回调函数里传回来。

首先,网页动态插入<script>元素,由它向跨源网址发出请求。

   function addScriptTag(src) {
      var script = document.createElement(&#39;script&#39;);
      script.setAttribute("type","text/javascript");
      script.src = src;
      document.body.appendChild(script);
    }

    window.onload = function () {
      addScriptTag(&#39;http://example.com/ip?callback=foo&#39;);
    }    function foo(data) {
      console.log(&#39;Your public IP address is: &#39; + data.ip);
    };
Nach dem Login kopieren

上面代码通过动态添加<script>元素,向服务器example.com发出请求。注意,该请求的查询字符串有一个callback参数,用来指定回调函数的名字,这对于JSONP是必需的。

服务器收到这个请求以后,会将数据放在回调函数的参数位置返回。

foo({
  "ip": "8.8.8.8"
});
Nach dem Login kopieren

由于<script>元素请求的脚本,直接作为代码运行。这时,只要浏览器定义了foo函数,该函数就会立即调用。作为参数的JSON数据被视为JavaScript对象,而不是字符串,因此避免了使用JSON.parse的步骤。

3.2 WebSocket

WebSocket是一种通信协议,使用ws://(非加密)和wss://(加密)作为协议前缀。该协议不实行同源政策,只要服务器支持,就可以通过它进行跨源通信。

下面是一个例子,浏览器发出的WebSocket请求的头信息(摘自维基百科)。

    GET /chat HTTP/1.1
    Host: server.example.com
    Upgrade: websocket
    Connection: Upgrade
    Sec-WebSocket-Key: x3JJHMbDL1EzLkh9GBhXDw==
    Sec-WebSocket-Protocol: chat, superchat
    Sec-WebSocket-Version: 13
    Origin: http://example.com
Nach dem Login kopieren

上面代码中,有一个字段是Origin,表示该请求的请求源(origin),即发自哪个域名。

正是因为有了Origin这个字段,所以WebSocket才没有实行同源政策。因为服务器可以根据这个字段,判断是否许可本次通信。如果该域名在白名单内,服务器就会做出如下回应。

HTTP/1.1 101 Switching Protocols
Upgrade: websocket
Connection: Upgrade
Sec-WebSocket-Accept: HSmrc0sMlYUkAGmm5OPpG2HaGWk=
Sec-WebSocket-Protocol: chat
Nach dem Login kopieren

3.3 CORS

CORS ist die Abkürzung für Cross-Origin Resource Sharing. Es handelt sich um einen W3C-Standard und die grundlegende Lösung für ursprungsübergreifende AJAX-Anfragen. Im Vergleich zu JSONP, das nur GET-Anfragen senden kann, erlaubt CORS jede Art von Anfrage.

【Verwandte Empfehlungen: Javascript-Lern-Tutorial

Das obige ist der detaillierte Inhalt vonWas ist die gleiche Ursprungsrichtlinie in Javascript?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage