Session/Cookie

Session/Cookie是对HTTP协议无状态的补偿。

1,Cookie
Cookie主要用来记录用户的状态,区分用户;Cookie保存在客户端
客户端发送的Cookie在http请求报文的Cookie首部字段中;服务器设置http报文的set-cookie首部字段。

2,怎样修改Cookie?
通过新Cookie覆盖旧Cookie来修改。覆盖规则:name,path,domain等都需要与原Cookie一致,否则不能覆盖

3,怎样删除Cookie?
通过新Cookie覆盖旧Cookie来删除。覆盖规则:name,path,domain等都需要与原Cookie一致,否则不能覆盖。且测试需要设置Cookie的过期时间为已过期,规则为:设置Cookie的expires=过去的一个时间点,或者maxAge=0

4,怎么保证Cookie的安全?
1)对Cookie加密处理,这种方式不好,因为可以对前端加密脚本进行攻击
2)只在https上携带Cookie
3)设置Cookie的httpOnly,防止跨站脚本攻击

Session

Session也是用来记录用户状态的,区分用户的,Session是保存在服务端。且Session需要依赖Cookie机制实现。

补充

Cookie是一段不超过4KB的小型文本数据,由一个名称(Name)、一个值(Value)和其它几个用于控制Cookie有效期、安全性、使用范围的可选属性组成。
(1)Name/Value:设置Cookie的名称及相对应的值,对于认证Cookie,Value值包括Web服务器所提供的访问令牌 。
(2)Expires属性:设置Cookie的生存期。有两种存储类型的Cookie:会话性与持久性。Expires属性缺省时,为会话性Cookie,仅保存在客户端内存中,并在用户关闭浏览器时失效;持久性Cookie会保存在用户的硬盘中,直至生存期到或用户直接在网页中单击“注销”等按钮结束会话时才会失效 。
(3)Path属性:定义了Web站点上可以访问该Cookie的目录 。
(4)Domain属性:指定了可以访问该 Cookie 的 Web 站点或域。Cookie 机制并未遵循严格的同源策略,允许一个子域可以设置或获取其父域的 Cookie。当需要实现单点登录方案时,Cookie 的上述特性非常有用,然而也增加了 Cookie受攻击的危险,比如攻击者可以借此发动会话定置攻击。因而,浏览器禁止在 Domain 属性中设置.org、.com 等通用顶级域名、以及在国家及地区顶级域下注册的二级域名,以减小攻击发生的范围 。
(5)Secure属性:指定是否使用HTTPS安全协议发送Cookie。使用HTTPS安全协议,可以保护Cookie在浏览器和Web服务器间的传输过程中不被窃取和篡改。该方法也可用于Web站点的身份鉴别,即在HTTPS的连接建立阶段,浏览器会检查Web网站的SSL证书的有效性。但是基于兼容性的原因(比如有些网站使用自签署的证书)在检测到SSL证书无效时,浏览器并不会立即终止用户的连接请求,而是显示安全风险信息,用户仍可以选择继续访问该站点。由于许多用户缺乏安全意识,因而仍可能连接到Pharming攻击所伪造的网站 。
(6)HTTPOnly 属性 :用于防止客户端脚本通过document.cookie属性访问Cookie,有助于保护Cookie不被跨站脚本攻击窃取或篡改。但是,HTTPOnly的应用仍存在局限性,一些浏览器可以阻止客户端脚本对Cookie的读操作,但允许写操作;此外大多数浏览器仍允许通过XMLHTTP对象读取HTTP响应中的Set-Cookie头 。

原文地址:https://www.cnblogs.com/Lanht/p/11872586.html