跳至主要內容

同源策略

Mr.Dylin...大约 6 分钟JavascriptD_Javascript4.Javascript基础系列

同源策略

我们都知道由于同源策略的存在, 导致我们在跨域请求数据的时候非常的麻烦。首先阻挡我们的所谓同源到底是什么呢?,所谓同源就是浏览器的一个安全机制, 不同源的客户端脚本没有在明确授权的情况下, 不能读写对方资源。由于存在同源策略的限制, 而又有需要跨域的业务, 所以就有了CORS的出现。

我们都知道,jsonp也可以跨域, 那为什么还要使用CORS

  • jsonp只可以使用 GET 方式提交
  • 不好调试, 在调用失败的时候不会返回任何状态码
  • 安全性, 万一假如提供jsonp的服务存在页面注入漏洞,即它返回的javascript的内容被人控制的。那么结果是什么?所有调用这个jsonp的网站都会存在漏洞。于是无法把危险控制在一个域名下… 所以在使用jsonp的时候必须要保证使用的jsonp服务必须是安全可信的。

开始 CORS

CORS是一个W3C标准, 全称是 "跨域资源共享"(Cross-origin resource sharing),他允许浏览器向跨源服务器发送XMLHttpRequest请求,从而克服啦 AJAX 只能同源使用的限制

CORS需要浏览器和服务器同时支持,整个 CORS通信过程,都是浏览器自动完成不需要用户参与,对于开发者来说,CORS的代码和正常的 ajax 没有什么差别,浏览器一旦发现跨域请求,就会添加一些附加的头信息,

CORS这么好吗,难道就没有缺点嘛?

答案肯定是NO,目前所有最新浏览器都支持该功能,但是万恶的IE不能低于 10

简单请求和非简单请求

浏览器将CORS请求分成两类:简单请求和非简单请求

简单请求

凡是同时满足以下两种情况的就是简单请求,反之则非简单请求,浏览器对这两种请求的处理不一样

  • 请求方法是以下方三种方法之一
    • HEAD
    • GET
    • POST
  • HTTP 的头信息不超出以下几种字段
    • Accept
    • Accept-Language
    • Content-Language
    • Last-Event-ID
    • Content-Type:只限于三个值 application/x-www-form-urlencodedmultipart/form-datatext/plain

对于简单请求来说,浏览器之间发送CORS请求,具体来说就是在头信息中,增加一个origin字段,来看一下例子

GET /cors? HTTP/1.1
Host: localhost:2333
Connection: keep-alive
Origin: http://localhost:2332
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/71.0.3578.98 Safari/537.36
Accept: */*
Referer: http://localhost:2332/CORS.html
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
If-None-Match: W/"1-NWoZK3kTsExUV00Ywo1G5jlUKKs"

上面的头信息中,Origin字段用来说名本次请求来自哪个源, 服务器根据这个值, 决定是否同意这次请求。

如果Origin指定的源不在允许范围之内, 服务器就会返回一个正常的HTTP回应, 然后浏览器发现头信息中没有包含Access-Control-Allow-Origin 字段, 就知道出错啦, 然后抛出错误, 反之则会出现这个字段 (实例如下)

Access-Control-Allow-Origin: http://api.bob.com
Access-Control-Allow-Credentials: true
Access-Control-Expose-Headers: FooBar
Content-Type: text/html; charset=utf-8
  • Access-Control-Allow-Origin 这个字段是必须的, 表示接受那些域名的请求 (* 为所有)

  • Access-Control-Allow-Credentials 该字段可选, 表示是否可以发送 cookie

  • Access-Control-Expose-Headers 该字段可选,XHMHttpRequest对象的方法只能够拿到六种字段: Cache-ControlContent-LanguageContent-TypeExpiresLast-ModifiedPragma , 如果想拿到其他的需要使用该字段指定。

如果你想要连带Cookie一起发送, 是需要服务端和客户端配合的

// 服务端
Access-Control-Allow-Credentials: true
// 客户端
var xhr = new XMLHttpRequest();
xhr.withCredentials = true;
// 但是如果省略withCredentials属性的设置,有的浏览器还是会发送cookie的
xhr.withCredentials = false;

非简单请求

非简单请求则是不满足上边的两种情况之一, 比如请求的方式为 PUT, 或者请求头包含其他的字段

非简单请求的CORS请求是会在正式通信之前进行一次预检请求

浏览器先询问服务器, 当前网页所在的域名是否可以请求您的服务器, 以及可以使用那些HTTP动词和头信息, 只有得到正确的答复, 才会进行正式的请求

// 前端代码
var url = 'http://localhost:2333/cors';
var xhr = new XMLHttpRequest();
xhr.open('PUT', url, true);
xhr.setRequestHeader('X-Custom-Header', 'value');
xhr.send();

由于上面的代码使用的是 PUT 方法, 并且发送了一个自定义头信息. 所以是一个非简单请求, 当浏览器发现这是一个非简单请求的时候, 会自动发出预检请求, 看看服务器可不可以接收这种请求, 下面是"预检"HTTP 头信息

OPTIONS /cors HTTP/1.1
Origin: localhost:2333
Access-Control-Request-Method: PUT // 表示使用的什么HTTP请求方法
Access-Control-Request-Headers: X-Custom-Header // 表示浏览器发送的自定义字段
Host: localhost:2332
Accept-Language: zh-CN,zh;q=0.9
Connection: keep-alive
User-Agent: Mozilla/5.0...

"预检"使用的请求方法是 OPTIONS , 表示这个请求使用来询问的,

预检请求后的回应,服务器收到"预检"请求以后,检查了OriginAccess-Control-Request-MethodAccess-Control-Request-Headers字段以后,确认允许跨源请求,就可以做出回应。

预检的响应头:

HTTP/1.1 200 OK
Date: Mon, 01 Dec 2008 01:15:39 GMT
Server: Apache/2.0.61 (Unix)
Access-Control-Allow-Origin: http://localhost:2332 // 表示http://localhost:2332可以访问数据
Access-Control-Allow-Methods: GET, POST, PUT      
Access-Control-Allow-Headers: X-Custom-Header    
Content-Type: text/html; charset=utf-8
Content-Encoding: gzip
Content-Length: 0
Keep-Alive: timeout=2, max=100
Connection: Keep-Alive
Content-Type: text/plain

如果浏览器否定了"预检"请求, 会返回一个正常的HTTP回应, 但是没有任何CORS的头相关信息, 这是浏览器就认定, 服务器不允许此次访问, 从而抛出错误

预检之后的请求

当预检请求通过之后发出正经的HTTP请求, 还有一个就是一旦通过了预检请求就会, 请求的时候就会跟简单请求, 会有一个Origin头信息字段。

通过预检之后的, 浏览器发出发请求

PUT /cors HTTP/1.1
Origin: http://api.bob.com // 通过预检之后的请求,会自动带上Origin字段
Host: api.alice.com
X-Custom-Header: value
Accept-Language: en-US
Connection: keep-alive
User-Agent: Mozilla/5.0...
上次编辑于:
贡献者: zddbic