Web前端新手应该了解的Cookie知识!

 我来答
云南北大青鸟计算机学校
2022-10-28 · 百度认证:云南嘉荟教育信息咨询官方账号,教育领域创作者
云南北大青鸟计算机学校
%³O솋㻺ѧɁӚ2005ĪցϦ#x0241;17ĪΪԆď؇ѸKʽǧITӢȋţ⎷ď؇䈋Ŷ̈ď֗Ҳ⁋Ǧ#x010F;؇ʌҵѹfӾΪǦ#x010F;ȭȋŷ믻
向TA提问
展开全部
今天小编要跟大家分享的文章是关于Web前端新手应该了解的Cookie知识。正准备学习Web前端知识和准备从事Web
前端工作的小伙伴怎么能不了解Cookie。今天小编就为大家带来了这篇文章,让我们一起来看一看Web前端新手应该了解的Cookie知识。





一、Cookie的出现


浏览器和服务器之间的通信少不了HTTP协议,但是因为HTTP协议是无状态的,所以服务器并不知道上一次浏览器做了什么样的操作,这样严重阻碍了交互式Web
应用程序的实现。


针对上述的问题,网景公司的程序员创造了Cookie。


二、Cookie的传输


服务器端在实现Cookie标准的过程中,需要对任意HTTP请求发送Set-CookieHTTP头作为响应的一部分:


1.Set-Cookie:name=value;expires=Tue,03-Sep-201914:10:21GMT;path=/;
domain=.#;


浏览器端会存储这样的Cookie,并且为之后的每个请求添加CookieHTTP请求头发送回服务器:


1.Cookie:name=value


服务器通过验证Cookie值,来判断浏览器发送请求属于哪一个用户。


三、浏览器中的Cookie


浏览器中的Cookie主要由以下几部分组成:


·名称:Cookie唯一的名称,必须经过URL编码处理。(同名会出现覆盖的情况)


·值:必须经过URL编码处理。


·域(domain):默认情况下cookie在当前域下有效,你也可以设置该值来确保对其子域是否有效。


·路径(path):指定Cookie在哪些路径下有效,默认是当前路径下。


·
失效时间(expires):默认情况下,浏览器会话结束时会自动删除Cookie;也可以设置一个GMT格式的日期,指定具体的删除日期;如果设置的日期为以前的日期,那么Cookie会立即删除。


·安全标志(secure):指定之后只允许Cookie发送给https协议。


浏览器在发送请求时,只会将名称与值添加到请求头的Cookie字段中,发送给服务端。


浏览器提供了一个非常蹩脚的API来操作Cookie:


1.document.cookie


通过上述方法可以对该Cookie进行写操作,每一次只能写入一条Cookie字符串:


1.document.cookie='a=1;secure;path=/'


通过该方法还可以进行Cookie的读操作:


1.document.cookie//"a=1"


由于上述方法操作Cookie非常的不直观,一般都会写一些函数来简化Cookie读取、设置和删除操作。


对于Cookie的设置操作中,需要以下几点:


对于名称和值进行URL编码处理,也就是采用JavaScript中的encodeURIComponent()方法;
expires要求传入GMT格式的日期,需要处理为更易书写的方式,比如:设置秒数的方式;注意只有的属性名的secure;


每一段信息需要采用分号加空格。



1.functionsetCookie(key,value,attributes){

2.if(typeofdocument==='undefined'){

3.return

4.}

5.attributes=Object.assign({},{

6.path:'/'

7.},attributes)

8.

9.let{domain,path,expires,secure}=attributes

10.

11.if(typeofexpires==='number'){

12.expires=newDate(Date.now()+expires*1000)

13.}

14.if(expiresinstanceofDate){

15.expires=expires.toUTCString()

16.}else{

17.expires=''

18.}

19.

20.key=encodeURIComponent(key)

21.value=encodeURIComponent(value)

22.

23.letcookieStr=`${key}=${value}`

24.

25.if(domain){

26.cookieStr+=`;domain=${domain}`

27.}

28.

29.if(path){

30.cookieStr+=`;path=${path}`

31.}

32.

33.if(expires){

34.cookieStr+=`;expires=${expires}`

35.}

36.

37.if(secure){

38.cookieStr+=`;secure`

39.}

40.

41.return(document.cookie=cookieStr)

42.}

Cookie的读操作需要注意的是将名称与值进行URL解码处理,也就是调用JavaScript中的decodeURIComponent()方法:



1.functiongetCookie(name){

2.if(typeofdocument==='undefined'){

3.return

4.}

5.letcookies=[]

6.letjar={}

7.document.cookie&&(cookies=document.cookie.split(';'))

8.

9.for(leti=0,max=cookies.length;i
10.let[key,value]=cookies[i].split('=')

11.key=decodeURIComponent(key)

12.value=decodeURIComponent(value)

13.jar[key]=value

14.if(key===name){

15.break

16.}

17.}

18.

19.returnname?jar[name]:jar

20.}

最后一个清除的方法就更加简单了,只要将失效日期(expires)设置为过去的日期即可:



1.functionremoveCookie(key){

2.setCookie(key,'',{expires:-1})

3.}

介绍Cookie基本操作的封装之后,还需要了解浏览器为了限制Cookie不会被恶意使用,规定了Cookie所占磁盘空间的大小以及每个域名下Cookie的个数。


四、服务端的Cookie


相比较浏览器端,服务端执行Cookie的写操作时,是将拼接好的Cookie字符串放入响应头的Set-Cookie字段中;执行Cookie的读操作时,则是解析HTTP请求头字段Cookie中的键值对。


与浏览器最大的不同,在于服务端对于Cookie的安全性操碎了心


signed


当设置signed=true时,服务端会对该条Cookie字符串生成两个Set-Cookie响应头字段:


1.Set-Cookie:lastTime=2019-03-05T14:31:05.543Z;path=/;httponly


2.Set-Cookie:lastTime.sig=URXREOYTtMnGm0b7qCYFJ2Db400;path=/;
httponly


这里通过再发送一条以.sig为后缀的名称以及对值进行加密的Cookie,来验证该条Cookie是否在传输的过程中被篡改。


httpOnly


服务端Set-Cookie字段中新增httpOnly属性,当服务端在返回的Cookie信息中含有httpOnly字段时,开发者是不能通过JavaScript来操纵该条Cookie字符串的。


这样做的好处主要在于面对XSS(Cross-sitescripting)攻击时,黑客无法拿到设置httpOnly字段的Cookie信息。


此时,你会发现localStorage相比较Cookie,在XSS攻击的防御上就略逊一筹了。sameSite


在介绍这个新属性之前,首先你需要明白:当用户从#发起#的请求也会携带上Cookie,而从#携带过来的Cookie称为第三方Cookie。


虽然第三方Cookie有一些好处,但是给CSRF(Cross-siterequestforgrey)攻击的机会。


为了从根源上解决CSRF攻击,sameSite属性便闪亮登场了,它的取值有以下几种:


·
strict:浏览器在任何跨域请求中都不会携带Cookie,这样可以有效的防御CSRF攻击,但是对于有多个子域名的网站采用主域名存储用户登录信息的场景,每个子域名都需要用户重新登录,造成用户体验非常的差。


·lax:相比较strict,它允许从三方网站跳转过来的时候使用Cookie。


为了方便大家理解sameSite的实际效果,可以看这个例子:



1.//#服务端会在访问页面时返回如下Cookie

2.cookies.set('foo','aaaaa')

3.cookies.set('bar','bbbbb')

4.cookies.set('name','cccccc')

5.

6.//#服务端会在访问页面时返回如下Cookie

7.cookies.set('foo','a',{sameSite:'strict'})

8.cookies.set('bar','b',{sameSite:'lax'})

9.cookies.set('baz','c')

如何现在用户在#中点击链接跳转到#,它的请求头是这样的:



1.RequestHeaders

2.

3.Cookie:bar=b;baz=c

五、网站性能优化


Cookie在服务端和浏览器的通信中,主要依靠HTTP的响应头和请求头传输的,所以Cookie会占据一定的带宽。


前面提到浏览器会为每一次HTPP请求自动携带上Cookie信息,但是对于同站内的静态资源,服务器并不需要处理其携带的Cookie,这无形中便浪费了带宽。


在最佳实践中,一般都会将静态资源部署到独立的域名上,从而可以避免无效Cookie的影响。


以上就是小编今天为大家分享的关于Web前端新手应该了解的Cookie知识,希望本篇文章能够对正在从事Web前端工作和准备从事Web
前端学习的小伙伴们有所帮助。想要了解更多Web前端相关知识记得关注北大青鸟Web培训官网!


作者|descire


来源|#/article/286535


*声明:内容与图片均来源于网络(部分内容有修改),版权归原作者所有,如来源信息有误或侵犯权益,请联系我们删除或授权事宜
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式