• 跨域问题


    为什么会跨域?

    建议先看看浏览器的同源策略 。

    同源策略限制了从同一个源加载的文档或脚本如何与来自另一个源的资源进行交互。

    没有同源策略限制会有什么危机?

    查有关资料了解到,浏览器是通过这两个地方做同源策略的,一是针对接口的请求;二是针对DOM的查询。

    没有同源策略限制的接口问题:

    有一个小小的东西叫cookie大家应该知道,一般用来处理登录等场景,目的是让服务端知道谁发出的这次请求。如果你请求了接口进行登录,服务端验证通过后会在响应头加入Set-Cookie字段,然后下次再发请求的时候,浏览器会自动将cookie附加在HTTP请求的头字段Cookie中,服务端就能知道这个用户已经登录过了。知道这个之后,我们来看场景:

    1.你准备去清空你的购物车,于是打开了买买买网站www.maimaimai.com,然后登录成功,一看,购物车东西这么少,不行,还得买多点。

    2.你在看有什么东西买的过程中,你的好基友发给你一个链接www.nidongde.com,一脸yin笑地跟你说:“你懂的”,你毫不犹豫打开了。

    3.你饶有兴致地浏览着www.nidongde.com,谁知这个网站暗地里做了些不可描述的事情!由于没有同源策略的限制,它向www.maimaimai.com发起了请求!聪明的你一定想到上面的话“服务端验证通过后会在响应头加入Set-Cookie字段,然后下次再发请求的时候,浏览器会自动将cookie附加在HTTP请求的头字段Cookie中”,这样一来,这个不法网站就相当于登录了你的账号,可以为所欲为了!如果这不是一个买买买账号,而是你的银行账号,那……

    这就是传说中的CSRF攻击浅谈CSRF攻击方式  

    没有同源策略限制的DOM查询:

    1.有一天你刚睡醒,收到一封邮件,说是你的银行账号有风险,赶紧点进www.yinghang.com改密码。你吓尿了,赶紧点进去,还是熟悉的银行登录界面,你果断输入你的账号密码,登录进去看看钱有没有少了。

    2.睡眼朦胧的你没看清楚,平时访问的银行网站是www.yinhang.com,而现在访问的是www.yinghang.com,这个钓鱼网站做了什么呢?

    // HTML
    <iframe name="yinhang" src= "www. yinhang. com"></ iframe> // JS //由于没有同源策略的限制,钓鱼网站可以直接拿间别的网站的Dom const iframe = window. frames[ 'yinhang'] const node = iframe . document . getElementById('你输入账号密码的Input') console.log('拿到了这个${node},我还拿不到你刚刚输入的账号密码吗') 

    由此我们知道,同源策略确实能规避一些危险,不是说有了同源策略就安全,只是说同源策略是一种浏览器最基本的安全机制,毕竟能提高一点攻击的成本。其实没有刺不穿的盾,只是攻击的成本和攻击成功后获得的利益成不成正比。  

    如何实现跨域呢?

    1、jsonp

    ajax请求受同源策略影响,不允许进行跨域请求,而script标签src属性中的链接却可以访问跨域的js脚本,利用这个特性,服务端不再返回JSON格式的数据,而是返回一段调用某个函数的js代码,在src中进行了调用,这样实现了跨域。

    2、服务器设置请求头,允许跨域(cors)  Access-Comtrol-Allow-Origin:*

    res.header("Access-Control-Allow-Origin", "*");

    3、服务器转发

    服务器与服务器之间没有跨域问题. 可以让本机服务器作为代理,来请求第三方服务器, 然后将第三方服务器数据返回回来,但是不会携带cookie。

    好吧,可能说的有点笼统,可以参考下边链接:https://segmentfault.com/a/1190000015597029

  • 相关阅读:
    自定义标签的解析
    alias、beans标签的解析
    import标签的解析
    注册解析的BeanDefinition
    bean子元素的解析
    bean标签的解析
    注册BeanDefinitions
    Object类
    归并排序
    快速排序
  • 原文地址:https://www.cnblogs.com/heisetianshi/p/13617540.html
Copyright © 2020-2023  润新知