【HTTP完全注解】😠又跨域了?一文解释清楚同源策略

完整手册可关注该仓库,如有帮助,麻烦给个✨

该站点也会同步更新,已满足PWA,您可安装到桌面随时/离线访问

又跨域了?一文解释清楚同源策略

同源策略 (Same Origin Policy,简称SOP)是一种内置于 Web 浏览器中的 Web 安全机制,它用于限制一个源的文档或者它加载的脚本如何能与另一个源的资源进行交互,它影响着网站相互访问的方式。 同源策略的主要目的是确保在Web浏览器中,来自不同源的网页或脚本不能随意访问和操纵其他源的资源和数据,确保网站只能在受信任的环境中访问和共享数据,以增强用户的隐私,防止恶意攻击,并确保Web应用程序的数据安全性。 SOP 不需要手动配置,它会在每个支持它的浏览器中自动启用。

同源策略经常与内容安全策略混淆,区别在于,内容安全策略阻止对外部资源的调用(出站),而同源策略则阻止来自外部资源的引用(入站)。此外,内容安全策略默认情况下不启用,必须由开发人员定义。

没有同源策略的Web

如果没有 SOP,Web会变得非常不安全,因为恶意网站将更容易地访问和操纵用户的数据,可以不受限制地访问另一个网站或 Web 应用程序。这将使攻击者能够轻松地从其他网站窃取敏感信息,甚至在未经用户同意的情况下在其他网站上执行操作。比如下面这个例子:

用户利用网页登录了他们的电子银行账户并保留了有效的会话(Session),此时用户被引导进入了一个恶意网站,由于没有同源策略的限制,该恶意网站很容易就能窃取到其他网页的登录凭证,因此它拿到了用户银行账户有效的登录凭证。拿到登录凭证后恶意网站会利用登录凭证向后台发起一个跨域的转账请求,由于没有同源策略,该请求将成功发送到服务器,由于登录凭证有效,服务器便信任并处理这个请求,就这样这笔转账在神不知鬼不觉完成了。

上述例子可能不够直观,您可以访问这个例子感受一下具体攻击(本攻击并不会造成伤害请放心访问),该例子的攻击虽然不是不存在同源策略造成的,但它与不存在同源策略的攻击很相似,甚至不存在同源策略的攻击会比该例子中的攻击更为严重,因为上述攻击还需要你点击操作,而不存在同源策略的攻击则是无需任何操作。

从上述例子中您应该可以直观感受到,缺乏同源策略允许恶意网站访问用户在其他网站上的敏感数据,这对用户隐私构成了极大的威胁。同源策略的存在有效的防止了这种类型的跨域攻击,确保网站只能在受信任的环境中访问和共享数据,这有助于保护用户的隐私,防止恶意攻击,并确保Web应用程序的数据安全性。

什么是同源?

同源(Same-Origin)是一个网络安全概念,用于描述Web页面中不同资源的来源是否相同 。具体来说,当资源地址与网站地址的协议域名以及端口号完全相同时,则可以说该资源是同源的;如果三者有任一不同,该资源则是跨域的

例如,网站为:wangjunliang.com ,以下是一些同源和跨源的示例:

URL 结果 原因
wangjunliang.com/HTTP-Explan... 同源 只是路径不同
wangjunliang.com/HTML-Guide/... 同源 只是路径不同
wangjunliang.com 跨域 协议不同
wangawang.com 跨域 域名不同
wangjunliang.com:8932 跨域 端口号不同

继承源

在页面中通过 about:blankjavascript: URL 执行的脚本会继承打开该 URL 的文档的源,从而允许访问该文档的 DOM,因为这些类型的 URL 没有包含源服务器的相关信息。以下为一个具体示例:

html 复制代码
<a href="about:blank" onclick="openBlankPage(); return false;">使用 about:blank</a>
<a href="javascript: executeScript();">使用 javascript:</a>
<script>
    function openBlankPage() {
      const newWindow = window.open('about:blank', 'BlankPage', 'width=400,height=300');
      if (newWindow) {
        newWindow.document.write('<h1>这是新页面的内容</h1>');
        newWindow.document.close();
      } else {
        alert('弹窗被阻止,请允许此网站弹出窗口。');
      }
    }

    function executeScript() {
      // 在当前文档中执行脚本
      const paragraph = document.createElement('p');
      paragraph.textContent = '通过 javascript: URL 执行的脚本';
      document.body.appendChild(paragraph);
      alert('通过 javascript: URL 执行的脚本,可以访问当前文档的 DOM。');
    }
</script>

该示例中有两个链接:一个使用 about:blank 打开一个新的浏览器窗口,另一个使用 javascript: 执行脚本。点击任何一个链接都会执行相应的操作并会继承打开该 URL 的文档的源,可以访问当前文档的 DOM。

修改源

当web的源为某一网站的子域名时,两网站可通过修改document.domain的值为父域名,使之变为同源。例如下面的例子:

js 复制代码
// 网站1的源为:https://wangjunliang.com 修改其document.domain的值为父域名
document.domain='wangjunliang.com'

// 网站2的源为:https://other.wangjunliang.com 修改其document.domain的值为父域名
document.domain='wangjunliang.com'

// 此时两网站则变为了同源

任何对 document.domain 的赋值操作,包括 document.domain = document.domain 都会导致端口号被覆盖为 null 。因此 other.wangjunliang.com 不能仅通过设置 document.domain = "wangjunliang.com" 来与wangjunliang.com 通信。必须在它们双方中都进行赋值,以确保端口号都为 null

同源策略的约束

同源策略是浏览器的一个关键安全策略,它限制了网页中的某些内容在不同来源之间的交互。以下是受同源策略限制与不受限制的内容:

受限制的内容:

  • XHR/Fetch 请求: 使用 XMLHttpRequest(XHR)对象或 Fetch API 发起的跨域请求通常会受到同源策略的限制。浏览器会阻止页面从不同源的服务器获取数据,除非服务器明确启用了跨域资源共享(CORS)。
  • Cookie 和本地存储: 同源策略限制了网页对不同源的 Cookie 和本地存储(如localStorage和sessionStorage)的访问。只有在同一源内的页面才能访问相同的 Cookie 和本地存储。

  • DOM 访问: 网页的 JavaScript 通常只能访问与自己来源相同的文档对象模型(DOM)。这意味着脚本不能直接访问其他源的文档元素,如iframe中的内容。

  • iframe 访问: 同源策略限制了页面嵌套在iframe中的内容与包含iframe的页面之间的交互,除非通过特殊的设置允许。

  • WebSocket 连接: WebSocket 连接的初始握手通常受到同源策略的限制,但一旦建立连接,数据的传输不再受到同源策略的影响。

  • 字体资源(Fonts): 同源策略通常也会对字体资源(如WOFF、TTF等字体文件)的跨域访问进行限制。这意味着在默认情况下,从不同源加载的字体资源可能无法在页面中正常渲染。为了允许跨域字体加载,服务器可以通过配置跨域资源共享(CORS)来明确允许特定来源的页面访问字体资源。

  • 嵌入的对象(Embedded Objects): 同源策略通常限制了页面中嵌入的对象(如嵌入的 PDF 文件、嵌入的音视频等)与包含它们的页面之间的交互。这些对象需要与其所在页面具有相同的源,或者通过服务器配置允许特定来源的页面访问。

不受限制的内容:

  • CSS: 同源策略通常不影响页面的样式表(CSS),可以从任何源加载样式。
  • 图片、音频和视频: 加载的图片、音频和视频文件通常不受同源策略限制,可以从任何源加载。
  • script 标签引入的外部脚本: 使用 <script> 标签引入的外部脚本通常不受同源策略的限制,可以从任何源加载并执行。
  • 链接跳转和资源下载: 可以通过链接跳转(例如点击超链接)和下载资源(例如点击下载链接)的方式访问不同源的内容,但这些操作会导致浏览器向不同源的服务器发起新的请求。

跨源访问

同源策略增强了Web的安全性,但也随之带来了许多开发上的问题与麻烦,特别是当我们需要在与不同源(不同域名、不同协议、不同端口)的资源进行通信和访问时尤为明显。不过好在针对这些问题,同源策略也做出了许多扩展和适应。

跨源网络访问

跨源网络访问是指在Web开发中需要从一个源(例如一个域名)访问另一个不同源的网络资源,如从一个不同的域名或端口请求数据或资源。由于同源策略的限制,XHR/Fetch直接进行跨源网络访问通常会受到限制。以下是一些跨源网络访问的问题和解决方法:

  • 代理:通过创建同源的代理的方式,将跨源请求从客户端发送到同源的代理,然后再由代理发送到目标服务器。这样,浏览器只会看到与自己源相同的请求,从而绕过了同源策略的限制。

  • JSONP :JSONP通过动态创建<script>元素,将回调函数包装在请求中,以获取跨源数据。由于script 标签引入的外部脚本并不受同源策略的限制因此该方案能够实现跨源访问,但使用该方法要小心安全问题,因为 JSONP 可能存在潜在的XSS风险。

    html 复制代码
    <script src="https://api.example.com/data?callback=processData"></script>
  • CORS(跨源资源共享):CORS 是一种用于解决跨源网络访问问题的标准化机制。服务器可以通过设置HTTP响应头来明确指定哪些域名的网页可以访问其资源。这样,只有被授权的域名才能够进行跨源访问。

跨源脚本API访问

JavaScript 的 API 中,如 iframe.contentWindowwindow.parentwindow.openwindow.opener 允许文档间直接相互引用。当两个文档的源不同时,引用这些方式将存在一些限制,如下所述:

Window

允许以下对 Window 属性的跨源访问:

方法
window.blur
window.close
window.focus
window.postMessage
属性
window.closed 只读。
window.frames 只读。
window.length 只读。
window.location 读/写。
window.opener 只读。
window.parent 只读。
window.self 只读。
window.top 只读。
window.window 只读。

某些浏览器允许访问除上述外更多的属性。

Location

允许以下对 Location 属性的跨源访问:

方法
location.replace
属性
HTMLAnchorElement.href 只写。

跨源数据存储访问

访问存储在浏览器中的数据,如 Web StorageIndexedDB,是以源进行分割的。每个源都拥有自己单独的存储空间,一个源中的 JavaScript 脚本不能对属于其他源的数据进行读写操作。

Cookie使用不同的源定义方式。一个页面可以为本域和其父域设置 cookie,只要是父域不是公共后缀(public suffix)即可。Firefox 和 Chrome 使用 Public Suffix List 检测一个域是否是公共后缀。当你设置 cookie 时,你可以使用 DomainPathSecureHttpOnly 标记来限定可访问性。当你读取 cookie 时,你无法知道它是在哪里被设置的。即使只使用安全的 https 连接,你所看到的任何 cookie 都有可能是使用不安全的连接进行设置的。

本节参考

转载需要经过本人同意,并标明出处!

相关推荐
brrdg_sefg22 分钟前
WEB 漏洞 - 文件包含漏洞深度解析
前端·网络·安全
浏览器爱好者42 分钟前
谷歌浏览器的网络安全检测工具介绍
chrome·安全
唐 城1 小时前
curl 放弃对 Hyper Rust HTTP 后端的支持
开发语言·http·rust
独行soc2 小时前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍11基于XML的SQL注入(XML-Based SQL Injection)
数据库·安全·web安全·漏洞挖掘·sql注入·hw·xml注入
DevilHeart灬2 小时前
使用Grafana中按钮插件实现收发HTTP请求
http·grafana
安全方案5 小时前
如何增强网络安全意识?(附培训PPT资料)
网络·安全·web安全
H4_9Y5 小时前
顶顶通呼叫中心中间件mod_cti模块安全增强,预防盗打风险(mod_cti基于FreeSWITCH)
安全·中间件
总是学不会.6 小时前
第五篇:前后端如何“扯皮”——HTTP 在开发中的应用
java·网络·网络协议·http·开发
Hacker_Oldv6 小时前
网络安全中常用浏览器插件、拓展
安全·web安全