浏览器同源政策及其规避方法

Posted heroljy

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了浏览器同源政策及其规避方法相关的知识,希望对你有一定的参考价值。

浏览器安全的基石是”同源政策”(same-origin policy)。很多开发者都知道这一点,但了解得不全面。

 

本文详细介绍”同源政策”的各个方面,以及如何规避它。

 

技术分享图片

 

一、概述

 

1.1 含义

 

1995年,同源政策由 Netscape 公司引入浏览器。目前,所有浏览器都实行这个政策。

 

最初,它的含义是指,A网页设置的 Cookie,B网页不能打开,除非这两个网页”同源”。所谓”同源”指的是”三个相同”。

 

  • 协议相同

  • 域名相同

  • 端口相同

 

举例来说,http://www.example.com/dir/page.html这个网址,协议是http://,域名是www.example.com,端口是80(默认端口可以省略)。它的同源情况如下。

 

  • http://www.example.com/dir2/other.html:同源

  • http://example.com/dir/other.html:不同源(域名不同)

  • http://v2.www.example.com/dir/other.html:不同源(域名不同)

  • http://www.example.com:81/dir/other.html:不同源(端口不同)

 

1.2 目的

 

同源政策的目的,是为了保证用户信息的安全,防止恶意的网站窃取数据。

 

设想这样一种情况:A网站是一家银行,用户登录以后,又去浏览其他网站。如果其他网站可以读取A网站的 Cookie,会发生什么?

 

很显然,如果 Cookie 包含隐私(比如存款总额),这些信息就会泄漏。更可怕的是,Cookie 往往用来保存用户的登录状态,如果用户没有退出登录,其他网站就可以冒充用户,为所欲为。因为浏览器同时还规定,提交表单不受同源政策的限制。

 

由此可见,”同源政策”是必需的,否则 Cookie 可以共享,互联网就毫无安全可言了。

 

1.3 限制范围

 

随着互联网的发展,”同源政策”越来越严格。目前,如果非同源,共有三种行为受到限制。

 

(1) Cookie、LocalStorage 和 IndexDB 无法读取。

(2) DOM 无法获得。

(3) AJAX 请求不能发送。

 

虽然这些限制是必要的,但是有时很不方便,合理的用途也受到影响。下面,我将详细介绍,如何规避上面三种限制。

 

二、Cookie

 

Cookie 是服务器写入浏览器的一小段信息,只有同源的网页才能共享。但是,两个网页一级域名相同,只是二级域名不同,浏览器允许通过设置document.domain共享 Cookie。

 

举例来说,A网页是http://w1.example.com/a.html,B网页是http://w2.example.com/b.html,那么只要设置相同的document.domain,两个网页就可以共享Cookie。

 

document.domain = ‘example.com‘;

 

现在,A网页通过脚本设置一个 Cookie。

 

document.cookie = "test1=hello";

 

B网页就可以读到这个 Cookie。

 

var allCookie = document.cookie;

 

注意,这种方法只适用于 Cookie 和 iframe 窗口,LocalStorage 和 IndexDB 无法通过这种方法,规避同源政策,而要使用下文介绍的PostMessage API。

 

另外,服务器也可以在设置Cookie的时候,指定Cookie的所属域名为一级域名,比如.example.com。

 

Set-Cookie: key=value; domain=.example.com; path=/

 

这样的话,二级域名和三级域名不用做任何设置,都可以读取这个Cookie。

 

三、iframe

 

如果两个网页不同源,就无法拿到对方的DOM。典型的例子是iframe窗口和window.open方法打开的窗口,它们与父窗口无法通信。

 

比如,父窗口运行下面的命令,如果iframe窗口不是同源,就会报错。

 

document.getElementById("myIFrame").contentWindow.document

// Uncaught DOMException: Blocked a frame from accessing a cross-origin frame.

 

上面命令中,父窗口想获取子窗口的DOM,因为跨源导致报错。

 

反之亦然,子窗口获取主窗口的DOM也会报错。

 

window.parent.document.body

// 报错

 

如果两个窗口一级域名相同,只是二级域名不同,那么设置上一节介绍的document.domain属性,就可以规避同源政策,拿到DOM。

 

对于完全不同源的网站,目前有三种方法,可以解决跨域窗口的通信问题。

 

  • 片段识别符(fragment identifier)

  • window.name

  • 跨文档通信API(Cross-document messaging)

 

3.1 片段识别符

 

片段标识符(fragment identifier)指的是,URL的#号后面的部分,比如http://example.com/x.html#fragment的#fragment。如果只是改变片段标识符,页面不会重新刷新。

 

父窗口可以把信息,写入子窗口的片段标识符。

 

var src = originURL + ‘#‘ + data;

document.getElementById(‘myIFrame‘).src = src;

 

子窗口通过监听hashchange事件得到通知。

 

window.onhashchange = checkMessage;

 

function checkMessage() {

  var message = window.location.hash;

  // ...

}

 

同样的,子窗口也可以改变父窗口的片段标识符。

 

parent.location.href= target + "#" + hash;

 

3.2 window.name

 

浏览器窗口有window.name属性。这个属性的最大特点是,无论是否同源,只要在同一个窗口里,前一个网页设置了这个属性,后一个网页可以读取它。

 

父窗口先打开一个子窗口,载入一个不同源的网页,该网页将信息写入window.name属性。

 

window.name = data;

 

接着,子窗口跳回一个与主窗口同域的网址。

 

location = ‘http://parent.url.com/xxx.html‘;

 

然后,主窗口就可以读取子窗口的window.name了。

 

var data = document.getElementById(‘myFrame‘).contentWindow.name;

 

这种方法的优点是,window.name容量很大,可以放置非常长的字符串;缺点是必须监听子窗口window.name属性的变化,影响网页性能。

 

3.3 window.postMessage

 

上面两种方法都属于破解,HTML5为了解决这个问题,引入了一个全新的API:跨文档通信 API(Cross-document messaging)。

 

这个API为window对象新增了一个window.postMessage方法,允许跨窗口通信,不论这两个窗口是否同源。

 

举例来说,父窗口http://aaa.com向子窗口http://bbb.com发消息,调用postMessage方法就可以了。

 

var popup = window.open(‘http://aaa.com‘, ‘title‘);

popup.postMessage(‘Hello World!‘, ‘http://aaa.com‘);

 

postMessage方法的第一个参数是具体的信息内容,第二个参数是接收消息的窗口的源(origin),即”协议 + 域名 + 端口”。也可以设为*,表示不限制域名,向所有窗口发送。

 

子窗口向父窗口发送消息的写法类似。

 

window.opener.postMessage(‘Nice to see you‘, ‘http://bbb.com‘);

 

父窗口和子窗口都可以通过message事件,监听对方的消息。

 

window.addEventListener(‘message‘, function(e) {

  console.log(e.data);

},false);

 

message事件的事件对象event,提供以下三个属性。

 

  • event.source:发送消息的窗口

  • event.origin: 消息发向的网址

  • event.data: 消息内容

 

下面的例子是,子窗口通过event.source属性引用父窗口,然后发送消息。

 

window.addEventListener(‘message‘, receiveMessage);

function receiveMessage(event) {

  event.source.postMessage(‘Nice to see you!‘, ‘*‘);

}

 

event.origin属性可以过滤不是发给本窗口的消息。

 

window.addEventListener(‘message‘, receiveMessage);

function receiveMessage(event) {

  if (event.origin !== ‘http://bbb.com‘) return;

  if (event.data === ‘Hello World‘) {

      event.source.postMessage(‘Hello‘, event.origin);

  } else {

    console.log(event.data);

  }

}

 

3.4 LocalStorage

 

通过window.postMessage,读写其他窗口的 LocalStorage 也成为了可能。

 

下面是一个例子,主窗口写入iframe子窗口的localStorage。

 

window.onmessage = function(e) {

  if (e.origin !== ‘http://bbb.com‘) {

    return;

  }

  var payload = JSON.parse(e.data);

  localStorage.setItem(payload.key, JSON.stringify(payload.data));

};

 

上面代码中,子窗口将父窗口发来的消息,写入自己的LocalStorage。

 

父窗口发送消息的代码如下。

 

var win = document.getElementsByTagName(‘iframe‘)[0].contentWindow;

var obj = { name‘Jack‘ };

win.postMessage(JSON.stringify({key‘storage‘, dataobj}), ‘http://bbb.com‘);

 

加强版的子窗口接收消息的代码如下。

 

window.onmessage = function(e) {

  if (e.origin !== ‘http://bbb.com‘) return;

  var payload = JSON.parse(e.data);

  switch (payload.method) {

    case ‘set‘:

      localStorage.setItem(payload.key, JSON.stringify(payload.data));

      break;

    case ‘get‘:

      var parent = window.parent;

      var data = localStorage.getItem(payload.key);

      parent.postMessage(data, ‘http://aaa.com‘);

      break;

    case ‘remove‘:

      localStorage.removeItem(payload.key);

      break;

  }

};

 

加强版的父窗口发送消息代码如下。

 

var win = document.getElementsByTagName(‘iframe‘)[0].contentWindow;

var obj = { name‘Jack‘ };

// 存入对象

win.postMessage(JSON.stringify({key‘storage‘, method‘set‘, dataobj}), ‘http://bbb.com‘);

// 读取对象

win.postMessage(JSON.stringify({key‘storage‘, method"get"}), "*");

window.onmessage = function(e) {

  if (e.origin != ‘http://aaa.com‘) return;

  // "Jack"

  console.log(JSON.parse(e.data).name);

};

 

四、AJAX

 

同源政策规定,AJAX请求只能发给同源的网址,否则就报错。

 

除了架设服务器代理(浏览器请求同源服务器,再由后者请求外部服务),有三种方法规避这个限制。

 

  • JSONP

  • WebSocket

  • CORS

 

4.1 JSONP

 

JSONP是服务器与客户端跨源通信的常用方法。最大特点就是简单适用,老式浏览器全部支持,服务器改造非常小。

 

它的基本思想是,网页通过添加一个<script>元素,向服务器请求JSON数据,这种做法不受同源政策限制;服务器收到请求后,将数据放在一个指定名字的回调函数里传回来。

 

首先,网页动态插入<scirpt>元素,由它向跨源网址发出请求。

 

function addScriptTag(src) {

  var script = document.createElement(‘script‘);

  script.setAttribute("type","text/javascript");

  script.src = src;

  document.body.appendChild(script);

}

 

window.onload = function () {

  addScriptTag(‘http://example.com/ip?callback=foo‘);

}

 

function foo(data) {

  console.log(‘Your public IP address is: ‘ + data.ip);

};

 

上面代码通过动态添加<scirpt>元素,向服务器example.com发出请求。注意,该请求的查询字符串有一个callback参数,用来指定回调函数的名字,这对于JSONP是必需的。

 

服务器收到这个请求以后,会将数据放在回调函数的参数位置返回。

 

foo({

  "ip""8.8.8.8"

});

 

由于元素请求的脚本,直接作为代码运行。这时,只要浏览器定义了foo函数,该函数就会立即调用。作为参数的JSON数据被视为JavaScript对象,而不是字符串,因此避免了使用JSON.parse的步骤。

 

4.2 WebSocket

 

WebSocket是一种通信协议,使用ws://(非加密)和wss://(加密)作为协议前缀。该协议不实行同源政策,只要服务器支持,就可以通过它进行跨源通信。

 

下面是一个例子,浏览器发出的WebSocket请求的头信息(摘自维基百科)。

 

GET /chat HTTP/1.1

Hostserver.example.com

Upgradewebsocket

ConnectionUpgrade

Sec-WebSocket-Keyx3JJHMbDL1EzLkh9GBhXDw==

Sec-WebSocket-Protocolchat, superchat

Sec-WebSocket-Version13

Originhttp://example.com

 

上面代码中,有一个字段是Origin,表示该请求的请求源(origin),即发自哪个域名。

 

正是因为有了Origin这个字段,所以WebSocket才没有实行同源政策。因为服务器可以根据这个字段,判断是否许可本次通信。如果该域名在白名单内,服务器就会做出如下回应。

 

HTTP/1.1 101 Switching Protocols

Upgradewebsocket

ConnectionUpgrade

Sec-WebSocket-AcceptHSmrc0sMlYUkAGmm5OPpG2HaGWk=

Sec-WebSocket-Protocolchat

 

4.3 CORS

 

CORS是跨源资源分享(Cross-Origin Resource Sharing)的缩写。它是W3C标准,是跨源AJAX请求的根本解决方法。相比JSONP只能发GET请求,CORS允许任何类型的请求。

CORS是一个W3C标准,全称是"跨域资源共享"(Cross-origin resource sharing)。

它允许浏览器向跨源服务器,发出XMLHttpRequest请求,从而克服了AJAX只能同源使用的限制。

本文详细介绍CORS的内部机制。

一、简介

CORS需要浏览器和服务器同时支持。目前,所有浏览器都支持该功能,IE浏览器不能低于IE10。

整个CORS通信过程,都是浏览器自动完成,不需要用户参与。对于开发者来说,CORS通信与同源的AJAX通信没有差别,代码完全一样。浏览器一旦发现AJAX请求跨源,就会自动添加一些附加的头信息,有时还会多出一次附加的请求,但用户不会有感觉。

因此,实现CORS通信的关键是服务器。只要服务器实现了CORS接口,就可以跨源通信。

二、两种请求

浏览器将CORS请求分成两类:简单请求(simple request)和非简单请求(not-so-simple request)。

只要同时满足以下两大条件,就属于简单请求。

(1) 请求方法是以下三种方法之一:

  • HEAD
  • GET
  • POST

(2)HTTP的头信息不超出以下几种字段:

  • Accept
  • Accept-Language
  • Content-Language
  • Last-Event-ID
  • Content-Type:只限于三个值application/x-www-form-urlencodedmultipart/form-datatext/plain

凡是不同时满足上面两个条件,就属于非简单请求。

浏览器对这两种请求的处理,是不一样的。

三、简单请求

3.1 基本流程

对于简单请求,浏览器直接发出CORS请求。具体来说,就是在头信息之中,增加一个Origin字段。

下面是一个例子,浏览器发现这次跨源AJAX请求是简单请求,就自动在头信息之中,添加一个Origin字段。


GET /cors HTTP/1.1
Origin: http://api.bob.com
Host: api.alice.com
Accept-Language: en-US
Connection: keep-alive
User-Agent: Mozilla/5.0...

上面的头信息中,Origin字段用来说明,本次请求来自哪个源(协议 + 域名 + 端口)。服务器根据这个值,决定是否同意这次请求。

如果Origin指定的源,不在许可范围内,服务器会返回一个正常的HTTP回应。浏览器发现,这个回应的头信息没有包含Access-Control-Allow-Origin字段(详见下文),就知道出错了,从而抛出一个错误,被XMLHttpRequestonerror回调函数捕获。注意,这种错误无法通过状态码识别,因为HTTP回应的状态码有可能是200。

如果Origin指定的域名在许可范围内,服务器返回的响应,会多出几个头信息字段。


Access-Control-Allow-Origin: http://api.bob.com
Access-Control-Allow-Credentials: true
Access-Control-Expose-Headers: FooBar
Content-Type: text/html; charset=utf-8

上面的头信息之中,有三个与CORS请求相关的字段,都以Access-Control-开头。

(1)Access-Control-Allow-Origin

该字段是必须的。它的值要么是请求时Origin字段的值,要么是一个*,表示接受任意域名的请求。

(2)Access-Control-Allow-Credentials

该字段可选。它的值是一个布尔值,表示是否允许发送Cookie。默认情况下,Cookie不包括在CORS请求之中。设为true,即表示服务器明确许可,Cookie可以包含在请求中,一起发给服务器。这个值也只能设为true,如果服务器不要浏览器发送Cookie,删除该字段即可。

(3)Access-Control-Expose-Headers

该字段可选。CORS请求时,XMLHttpRequest对象的getResponseHeader()方法只能拿到6个基本字段:Cache-ControlContent-LanguageContent-TypeExpiresLast-ModifiedPragma。如果想拿到其他字段,就必须在Access-Control-Expose-Headers里面指定。上面的例子指定,getResponseHeader(‘FooBar‘)可以返回FooBar字段的值。

3.2 withCredentials 属性

上面说到,CORS请求默认不发送Cookie和HTTP认证信息。如果要把Cookie发到服务器,一方面要服务器同意,指定Access-Control-Allow-Credentials字段。


Access-Control-Allow-Credentials: true

另一方面,开发者必须在AJAX请求中打开withCredentials属性。


var xhr = new XMLHttpRequest();
xhr.withCredentials = true;

否则,即使服务器同意发送Cookie,浏览器也不会发送。或者,服务器要求设置Cookie,浏览器也不会处理。

但是,如果省略withCredentials设置,有的浏览器还是会一起发送Cookie。这时,可以显式关闭withCredentials


xhr.withCredentials = false;

需要注意的是,如果要发送Cookie,Access-Control-Allow-Origin就不能设为星号,必须指定明确的、与请求网页一致的域名。同时,Cookie依然遵循同源政策,只有用服务器域名设置的Cookie才会上传,其他域名的Cookie并不会上传,且(跨源)原网页代码中的document.cookie也无法读取服务器域名下的Cookie。

四、非简单请求

4.1 预检请求

非简单请求是那种对服务器有特殊要求的请求,比如请求方法是PUTDELETE,或者Content-Type字段的类型是application/json

非简单请求的CORS请求,会在正式通信之前,增加一次HTTP查询请求,称为"预检"请求(preflight)。

浏览器先询问服务器,当前网页所在的域名是否在服务器的许可名单之中,以及可以使用哪些HTTP动词和头信息字段。只有得到肯定答复,浏览器才会发出正式的XMLHttpRequest请求,否则就报错。

下面是一段浏览器的JavaScript脚本。


var url = http://api.alice.com/cors;
var xhr = new XMLHttpRequest();
xhr.open(‘PUT‘, url, true);
xhr.setRequestHeader(‘X-Custom-Header‘, ‘value‘);
xhr.send();

上面代码中,HTTP请求的方法是PUT,并且发送一个自定义头信息X-Custom-Header

浏览器发现,这是一个非简单请求,就自动发出一个"预检"请求,要求服务器确认可以这样请求。下面是这个"预检"请求的HTTP头信息。


OPTIONS /cors HTTP/1.1
Origin: http://api.bob.com
Access-Control-Request-Method: PUT
Access-Control-Request-Headers: X-Custom-Header
Host: api.alice.com
Accept-Language: en-US
Connection: keep-alive
User-Agent: Mozilla/5.0...

"预检"请求用的请求方法是OPTIONS,表示这个请求是用来询问的。头信息里面,关键字段是Origin,表示请求来自哪个源。

除了Origin字段,"预检"请求的头信息包括两个特殊字段。

(1)Access-Control-Request-Method

该字段是必须的,用来列出浏览器的CORS请求会用到哪些HTTP方法,上例是PUT

(2)Access-Control-Request-Headers

该字段是一个逗号分隔的字符串,指定浏览器CORS请求会额外发送的头信息字段,上例是X-Custom-Header

4.2 预检请求的回应

服务器收到"预检"请求以后,检查了OriginAccess-Control-Request-MethodAccess-Control-Request-Headers字段以后,确认允许跨源请求,就可以做出回应。


HTTP/1.1 200 OK
Date: Mon, 01 Dec 2008 01:15:39 GMT
Server: Apache/2.0.61 (Unix)
Access-Control-Allow-Origin: http://api.bob.com
Access-Control-Allow-Methods: GET, POST, PUT
Access-Control-Allow-Headers: X-Custom-Header
Content-Type: text/html; charset=utf-8
Content-Encoding: gzip
Content-Length: 0
Keep-Alive: timeout=2, max=100
Connection: Keep-Alive
Content-Type: text/plain

上面的HTTP回应中,关键的是Access-Control-Allow-Origin字段,表示http://api.bob.com可以请求数据。该字段也可以设为星号,表示同意任意跨源请求。


Access-Control-Allow-Origin: *

如果浏览器否定了"预检"请求,会返回一个正常的HTTP回应,但是没有任何CORS相关的头信息字段。这时,浏览器就会认定,服务器不同意预检请求,因此触发一个错误,被XMLHttpRequest对象的onerror回调函数捕获。控制台会打印出如下的报错信息。


XMLHttpRequest cannot load http://api.alice.com.
Origin http://api.bob.com is not allowed by Access-Control-Allow-Origin.

服务器回应的其他CORS相关字段如下。


Access-Control-Allow-Methods: GET, POST, PUT
Access-Control-Allow-Headers: X-Custom-Header
Access-Control-Allow-Credentials: true
Access-Control-Max-Age: 1728000

(1)Access-Control-Allow-Methods

该字段必需,它的值是逗号分隔的一个字符串,表明服务器支持的所有跨域请求的方法。注意,返回的是所有支持的方法,而不单是浏览器请求的那个方法。这是为了避免多次"预检"请求。

(2)Access-Control-Allow-Headers

如果浏览器请求包括Access-Control-Request-Headers字段,则Access-Control-Allow-Headers字段是必需的。它也是一个逗号分隔的字符串,表明服务器支持的所有头信息字段,不限于浏览器在"预检"中请求的字段。

(3)Access-Control-Allow-Credentials

该字段与简单请求时的含义相同。

(4)Access-Control-Max-Age

该字段可选,用来指定本次预检请求的有效期,单位为秒。上面结果中,有效期是20天(1728000秒),即允许缓存该条回应1728000秒(即20天),在此期间,不用发出另一条预检请求。

4.3 浏览器的正常请求和回应

一旦服务器通过了"预检"请求,以后每次浏览器正常的CORS请求,就都跟简单请求一样,会有一个Origin头信息字段。服务器的回应,也都会有一个Access-Control-Allow-Origin头信息字段。

下面是"预检"请求之后,浏览器的正常CORS请求。


PUT /cors HTTP/1.1
Origin: http://api.bob.com
Host: api.alice.com
X-Custom-Header: value
Accept-Language: en-US
Connection: keep-alive
User-Agent: Mozilla/5.0...

上面头信息的Origin字段是浏览器自动添加的。

下面是服务器正常的回应。


Access-Control-Allow-Origin: http://api.bob.com
Content-Type: text/html; charset=utf-8

上面头信息中,Access-Control-Allow-Origin字段是每次回应都必定包含的。

五、与JSONP的比较

CORS与JSONP的使用目的相同,但是比JSONP更强大。

JSONP只支持GET请求,CORS支持所有类型的HTTP请求。JSONP的优势在于支持老式浏览器,以及可以向不支持CORS的网站请求数据。

(完)

转载自:http://www.ruanyifeng.com/blog/2016/04/same-origin-policy.html

以上是关于浏览器同源政策及其规避方法的主要内容,如果未能解决你的问题,请参考以下文章

浏览器同源政策及其规避方法

浏览器同源政策及其规避方法

浏览器同源政策及其规避方法(转)

浏览器同源政策及其规避方法

同源政策很容易被规避?

ajax 跨域