请解释 HTTP 中的 CORS(跨域资源共享),如何设置 CORS策略?

1. 基础概念(用程序员能听懂的人话)

CORS(跨域资源共享)是浏览器用来控制"跨域请求"是否被允许的机制。比如你的前端在http://localhost:3000,后端在http://api.yourdomain.com,这时候浏览器会阻止前端直接调用后端接口,除非后端明确声明允许跨域。

**为什么需要它?**​ 浏览器的同源策略默认禁止跨域请求,防止恶意网站窃取数据。而CORS就像一张通行证,告诉浏览器:"这个跨域请求是我允许的,放行吧!"


2. CORS核心流程(配代码示例)
2.1 简单请求(Simple Request)

满足以下条件时浏览器直接发送请求:

  1. 方法为GET/POST/HEAD

  2. 仅包含AcceptContent-Type(仅限text/plainmultipart/form-dataapplication/x-www-form-urlencoded)等简单Header

    // 前端代码(浏览器会自动处理)
    fetch('http://api.com/data') // 不同域的请求

    // 后端响应必须包含(以Node.js为例)
    app.get('/data', (req, res) => {
    res.setHeader('Access-Control-Allow-Origin', 'http://localhost:3000') // 允许的源
    res.send(data)
    })

2.2 预检请求(Preflight Request)

当请求包含自定义Header、Content-Type: application/json等复杂情况时,浏览器会先发OPTIONS请求探路:

复制代码
// 前端发送复杂请求
fetch('http://api.com/data', {
  method: 'PUT',
  headers: { 'X-Custom-Header': 'value' }
})

// 后端需要处理OPTIONS请求(Express中间件示例)
app.use((req, res, next) => {
  res.header('Access-Control-Allow-Origin', 'http://localhost:3000')
  res.header('Access-Control-Allow-Methods', 'GET,PUT,POST,DELETE') // 允许的方法
  res.header('Access-Control-Allow-Headers', 'X-Custom-Header') // 允许的Header
  res.header('Access-Control-Max-Age', 86400) // 缓存预检结果24小时
  
  if (req.method === 'OPTIONS') {
    return res.sendStatus(200) // 直接响应预检请求
  }
  next()
})

3. 日常开发建议(避坑指南)
3.1 生产环境安全配置
复制代码
// 错误示范:允许所有域(存在安全隐患)
res.setHeader('Access-Control-Allow-Origin', '*')

// 正确做法:动态白名单
const allowedOrigins = ['https://prod.com', 'https://staging.com']
const origin = req.headers.origin
if (allowedOrigins.includes(origin)) {
  res.setHeader('Access-Control-Allow-Origin', origin)
}
3.2 携带Cookie等凭证
复制代码
// 前端需要设置credentials
fetch('http://api.com/data', {
  credentials: 'include' // 携带Cookie
})

// 后端需要配置
res.header('Access-Control-Allow-Credentials', 'true')
// 注意:此时Access-Control-Allow-Origin不能为*
3.3 处理Vary头部

避免CDN缓存错误响应:

复制代码
res.header('Vary', 'Origin') // 告诉缓存服务器根据Origin区分响应

4. 常见问题排查技巧
4.1 浏览器控制台报错:
  • No 'Access-Control-Allow-Origin' header → 检查后端是否返回该Header
  • Response to preflight... → 检查OPTIONS请求处理逻辑
  • Credentials not supported → 检查是否同时设置credentials:includeAllow-Credentials
4.2 开发环境代理方案(Vite示例):
复制代码
// vite.config.js
export default {
  server: {
    proxy: {
      '/api': {
        target: 'http://localhost:8080',
        changeOrigin: true // 关键配置
      }
    }
  }
}

5. 高级注意事项
5.1 非简单请求的性能影响

预检请求会增加一次HTTP往返,对延迟敏感型接口:

  • 使用Access-Control-Max-Age减少预检次数
  • 尽量将复杂请求改造为简单请求
5.2 防御CSRF攻击

即使配置了CORS,仍需防范CSRF:

复制代码
// 后端校验请求头(推荐使用库如csurf)
app.use(csurf({ cookie: true }))
5.3 监控异常请求
复制代码
// 记录非法Origin请求
app.use((req, res, next) => {
  const origin = req.headers.origin
  if (origin && !allowedOrigins.includes(origin)) {
    console.warn(`非法跨域请求: ${origin}`)
  }
  next()
})

总结 Checklist

  1. 明确区分开发/生产环境的CORS配置
  2. 敏感操作必须指定具体Origin而非通配符
  3. 带凭证的请求要特殊处理
  4. 长期缓存预检结果提升性能
  5. 结合日志监控异常跨域请求

理解CORS不仅是为了通过面试,更是构建安全可靠的Web应用的必备技能。建议通过Chrome DevTools的Network面板实际观察请求/响应头,加深对机制的理解。

相关推荐
一只很酸de橘子9 分钟前
关于https请求丢字符串导致收到报文解密失败问题
网络协议·http·https
潘yi.39 分钟前
web技术与nginx网站环境部署
服务器·网络·nginx
Jtti2 小时前
Jtti:nginx服务器如何限制访问频率
服务器·网络·nginx
视觉&物联智能2 小时前
【杂谈】-人工智能驱动的网络安全威胁:新一代网络钓鱼
网络·人工智能·web安全·网络安全·安全威胁分析
学习溢出4 小时前
【网络安全】网络钓鱼的类型
网络·安全·网络安全·网络钓鱼·社会工程
帽儿山的枪手4 小时前
socket套接字你搞清楚了吗
网络协议·面试
KAXA_4 小时前
智能电网第5期 | 老旧电力设备智能化改造:协议转换与边缘计算
网络·硬件工程·信息与通信·智能电网
白山云北诗4 小时前
什么是 DDoS 攻击?高防 IP 如何有效防护?2025全面解析与方案推荐
网络协议·tcp/ip·ddos·高防ip·ddos攻击怎么防·高防ip是什么
mxbb.5 小时前
我的HTTP和HTTPS
网络协议·http·https
Zz_waiting.5 小时前
网络原理 - 10(HTTP/HTTPS - 1)
网络·http·https