跳转到主要内容

标签(标签)

资源精选(342) Go开发(108) Go语言(103) Go(99) angular(82) LLM(75) 大语言模型(63) 人工智能(53) 前端开发(50) LangChain(43) golang(43) 机器学习(39) Go工程师(38) Go程序员(38) Go开发者(36) React(33) Go基础(29) Python(24) Vue(22) Web开发(20) Web技术(19) 精选资源(19) 深度学习(19) Java(18) ChatGTP(17) Cookie(16) android(16) 前端框架(13) JavaScript(13) Next.js(12) 安卓(11) typescript(10) 资料精选(10) NLP(10) 第三方Cookie(9) Redwoodjs(9) LLMOps(9) Go语言中级开发(9) 自然语言处理(9) 聊天机器人(9) PostgreSQL(9) 区块链(9) mlops(9) 安全(9) 全栈开发(8) ChatGPT(8) OpenAI(8) Linux(8) AI(8) GraphQL(8) iOS(8) 软件架构(7) Go语言高级开发(7) AWS(7) C++(7) 数据科学(7) whisper(6) Prisma(6) 隐私保护(6) RAG(6) JSON(6) DevOps(6) 数据可视化(6) wasm(6) 计算机视觉(6) 算法(6) Rust(6) 微服务(6) 隐私沙盒(5) FedCM(5) 语音识别(5) Angular开发(5) 快速应用开发(5) 提示工程(5) Agent(5) LLaMA(5) 低代码开发(5) Go测试(5) gorm(5) REST API(5) 推荐系统(5) WebAssembly(5) GameDev(5) CMS(5) CSS(5) machine-learning(5) 机器人(5) 游戏开发(5) Blockchain(5) Web安全(5) Kotlin(5) 低代码平台(5) 机器学习资源(5) Go资源(5) Nodejs(5) PHP(5) Swift(5) 智能体(4) devin(4) Blitz(4) javascript框架(4) Redwood(4) GDPR(4) 生成式人工智能(4) Angular16(4) Alpaca(4) SAML(4) JWT(4) JSON处理(4) Go并发(4) kafka(4) 移动开发(4) 移动应用(4) security(4) 隐私(4) spring-boot(4) 物联网(4) nextjs(4) 网络安全(4) API(4) Ruby(4) 信息安全(4) flutter(4) 专家智能体(3) Chrome(3) CHIPS(3) 3PC(3) SSE(3) 人工智能软件工程师(3) LLM Agent(3) Remix(3) Ubuntu(3) GPT4All(3) 软件开发(3) 问答系统(3) 开发工具(3) 最佳实践(3) RxJS(3) SSR(3) Node.js(3) Dolly(3) 移动应用开发(3) 编程语言(3) 低代码(3) IAM(3) Web框架(3) CORS(3) 基准测试(3) Go语言数据库开发(3) Oauth2(3) 并发(3) 主题(3) Theme(3) earth(3) nginx(3) 软件工程(3) azure(3) keycloak(3) 生产力工具(3) gpt3(3) 工作流(3) C(3) jupyter(3) 认证(3) prometheus(3) GAN(3) Spring(3) 逆向工程(3) 应用安全(3) Docker(3) Django(3) R(3) .NET(3) 大数据(3) Hacking(3) 渗透测试(3) C++资源(3) Mac(3) 微信小程序(3) Python资源(3) JHipster(3) 大型语言模型(2) 语言模型(2) 可穿戴设备(2) JDK(2) SQL(2) Apache(2) Hashicorp Vault(2) Spring Cloud Vault(2) Go语言Web开发(2) Go测试工程师(2) WebSocket(2) 容器化(2) AES(2) 加密(2) 输入验证(2) ORM(2) Fiber(2) Postgres(2) Gorilla Mux(2) Go数据库开发(2) 模块(2) 泛型(2) 指针(2) HTTP(2) PostgreSQL开发(2) Vault(2) K8s(2) Spring boot(2) R语言(2) 深度学习资源(2) 半监督学习(2) semi-supervised-learning(2) architecture(2) 普罗米修斯(2) 嵌入模型(2) productivity(2) 编码(2) Qt(2) 前端(2) Rust语言(2) NeRF(2) 神经辐射场(2) 元宇宙(2) CPP(2) 数据分析(2) spark(2) 流处理(2) Ionic(2) 人体姿势估计(2) human-pose-estimation(2) 视频处理(2) deep-learning(2) kotlin语言(2) kotlin开发(2) burp(2) Chatbot(2) npm(2) quantum(2) OCR(2) 游戏(2) game(2) 内容管理系统(2) MySQL(2) python-books(2) pentest(2) opengl(2) IDE(2) 漏洞赏金(2) Web(2) 知识图谱(2) PyTorch(2) 数据库(2) reverse-engineering(2) 数据工程(2) swift开发(2) rest(2) robotics(2) ios-animation(2) 知识蒸馏(2) 安卓开发(2) nestjs(2) solidity(2) 爬虫(2) 面试(2) 容器(2) C++精选(2) 人工智能资源(2) Machine Learning(2) 备忘单(2) 编程书籍(2) angular资源(2) 速查表(2) cheatsheets(2) SecOps(2) mlops资源(2) R资源(2) DDD(2) 架构设计模式(2) 量化(2) Hacking资源(2) 强化学习(2) flask(2) 设计(2) 性能(2) Sysadmin(2) 系统管理员(2) Java资源(2) 机器学习精选(2) android资源(2) android-UI(2) Mac资源(2) iOS资源(2) Vue资源(2) flutter资源(2) JavaScript精选(2) JavaScript资源(2) Rust开发(2) deeplearning(2) RAD(2)

category

“同一站点”的定义正在演变为包括URL方案,因此站点的HTTP和HTTPS版本之间的链接现在被视为跨站点请求。默认情况下升级到HTTPS以尽可能避免出现问题,或者继续阅读以了解需要哪些SameSite属性值的详细信息。

注意:本文是SameSite cookie属性更改系列文章的一部分,其中包括:

  • 了解Cookie
  • SameSite cookie解释
  • SameSite饼干配方


Schemeful Same Site(Schemeful Same-Site)将(网站)的定义从仅可注册域修改为scheme+可注册域。您可以在理解“相同站点”和“相同来源”中找到更多详细信息和示例。

关键术语:这意味着不安全的HTTP版本的网站,例如,http://website.example,以及该站点的安全HTTPS版本,https://website.example,现在被认为是跨站点的。
好消息是:如果你的网站已经完全升级到HTTPS,那么你不需要担心任何事情。对你来说什么都不会改变。

如果你还没有完全升级你的网站,那么这应该是优先事项。但是,如果您的网站访问者在HTTP和HTTPS之间进行访问,那么下面概述了一些常见的场景和相关的SameSite cookie行为。

警告:长期计划是完全取消对第三方cookie的支持,代之以保护隐私的替代品。设置SameSite=无;在向完全HTTPS迁移的过程中,对cookie进行安全保护以允许其跨方案发送只应被视为一种临时解决方案。


您可以启用这些更改以在Chrome和Firefox中进行测试。

  • 从Chrome 86,启用about://flags/#schemeful-same-site。在Chrome状态页面上跟踪进度。
  • 在Firefox 79中,通过about:config将network.cookie.sameSite.schemeful设置为true。通过Bugzilla问题跟踪进度。

更改为SameSite=Lax作为cookie默认设置的主要原因之一是为了防止跨站点请求伪造(CSRF)。然而,不安全的HTTP流量仍然为网络攻击者提供了篡改cookie的机会,这些cookie将在网站的安全HTTPS版本上使用。在方案之间创建这种额外的跨站点边界提供了对这些攻击的进一步防御。

常见的跨方案场景


关键词:在下面的例子中,URL都有相同的可注册域,例如site.example,但不同的方案,例如,http://site.examplevs。https://site.example,它们相互称为交叉方案。


航行(Navigation)


在网站的跨方案版本之间导航(例如,从链接http://site.example到https://site.example)之前将允许发送SameSite=严格的cookie。这现在被视为跨站点导航,这意味着SameSite=Strict cookie将被阻止。

Cross-scheme navigation from HTTP to HTTPS.

HTTP → HTTPS HTTPS → HTTP
SameSite=Strict ⛔ Blocked ⛔ Blocked
SameSite=Lax ✓ Allowed ✓ Allowed
SameSite=None;Secure ✓ Allowed ⛔ Blocked


正在加载子资源


警告:所有主流浏览器都会阻止脚本或iframe等活动的混合内容。此外,包括Chrome和Firefox在内的浏览器正在努力升级或阻止被动混合内容。


您在此处所做的任何更改只应被视为在升级到完全HTTPS时的临时修复。

子资源的示例包括图像、iframe和使用XHR或Fetch进行的网络请求。

在页面上加载跨方案子资源之前会允许发送或设置SameSite=Strict或SameSite=Lax cookie。现在,这与任何其他第三方或跨站点子资源的处理方式相同,这意味着任何SameSite=Strict或SameSite=Lax cookie都将被阻止。

此外,即使浏览器允许将来自不安全方案的资源加载到安全页面上,由于第三方或跨站点cookie需要安全,因此这些请求中的所有cookie都将被阻止。

An HTTP page including a cross-scheme subresource via HTTPS.

HTTP → HTTPS HTTPS → HTTP
SameSite=Strict ⛔ Blocked ⛔ Blocked
SameSite=Lax ⛔ Blocked ⛔ Blocked
SameSite=None;Secure ✓ Allowed ⛔ Blocked


POSTing a form


在网站的跨方案版本之间发布之前,将允许发送设置为SameSite=Lax或SameSite=Strict的cookie。现在,这被视为跨站点POST——只能发送SameSite=None cookie。您可能会在默认情况下提供不安全版本的网站上遇到这种情况,但在提交登录或签出表单时将用户升级到安全版本。

与子资源一样,如果请求从安全的(如HTTPS)上下文转到不安全的(例如HTTP)上下文,则由于第三方或跨站点cookie需要安全,因此这些请求上的所有cookie都将被阻止。

警告:这里的最佳解决方案是确保表单页面和目标都处于HTTPS等安全连接上。如果用户在表单中输入任何敏感信息,这一点尤为重要。

HTTP → HTTPS HTTPS → HTTP
SameSite=Strict ⛔ Blocked ⛔ Blocked
SameSite=Lax ⛔ Blocked ⛔ Blocked
SameSite=None;Secure ✓ Allowed ⛔ Blocked


如何测试我的网站?


Chrome和Firefox提供了开发人员工具和消息传递功能。

在Chrome 86中,DevTools中的Issue选项卡将包括Schemeful Same Site问题。您可能会看到您的网站突出显示了以下问题。

导航问题:

  • “完全迁移到HTTPS以继续在同一网站请求上发送cookie”——警告cookie将在未来版本的Chrome中被阻止。
  • “完全迁移到HTTPS以在同一站点请求上发送cookie”--cookie已被阻止的警告。


子资源加载问题:

  • “完全迁移到HTTPS以继续将cookie发送到同一站点子资源”或“完全迁移至HTTPS以继续允许cookie由同一站点的子资源设置”--警告cookie将在未来版本的Chrome中被阻止。
  • “完全迁移到HTTPS以将cookie发送到同一站点子资源”或“完全迁移至HTTPS以允许cookie由同一站点的子资源设置”--cookie已被阻止的警告。张贴表单时也可能出现后一个警告。


更多详细信息,请参阅Schemeful Same Site的测试和调试提示。

从Firefox 79,通过about:config将network.cookie.sameSite.schemful设置为true,控制台将显示关于schemeful Same Site问题的消息。您可以在您的网站上看到以下内容:

  • “Cookie Cookie_name将很快被视为跨站点Cookiehttp://site.example/因为该方案不匹配。"
  • “Cookie Cookie_name已被视为跨站点攻击http://site.example/因为该方案不匹配。"

常见问题


我的网站已经在HTTPS上完全可用,为什么我在浏览器的DevTools中看到问题?


您的一些链接和子资源可能仍然指向不安全的URL。

解决此问题的一种方法是使用HTTP严格传输安全性(HSTS)和includeSubDomain指令。使用HSTS+includeSubDomain,即使您的某个页面意外包含不安全的链接,浏览器也会自动使用安全版本。

如果我不能升级到HTTPS怎么办?


虽然我们强烈建议您将网站完全升级为HTTPS以保护用户,但如果您自己无法升级,我们建议与您的托管提供商联系,看看他们是否可以提供该选项。如果您是自托管的,那么Let's Encrypt提供了许多工具来安装和配置证书。您还可以调查将您的网站移动到CDN或其他可以提供HTTPS连接的代理之后。

如果仍然无法做到这一点,请尝试放松受影响cookie的SameSite保护。

  • 在只有SameSite=Strict cookie被阻止的情况下,您可以将保护降低到Lax。
  • 如果Strict和Lax cookie都被阻止,并且您的cookie被发送到(或从)安全URL,您可以将保护降低到None。
    • 如果您将cookie发送到(或从中设置cookie)的URL不安全,则此解决方法将失败。这是因为SameSite=None需要cookie上的Secure属性,这意味着这些cookie可能不会通过不安全的连接发送或设置。在这种情况下,在您的网站升级到HTTPS之前,您将无法访问该cookie。
    • 请记住,这只是暂时的,因为最终第三方cookie将被完全淘汰。


如果我没有指定SameSite属性,这会对我的cookie产生什么影响?


没有SameSite属性的Cookie将被视为指定了SameSite=Lax,同样的跨方案行为也适用于这些Cookie。请注意,不安全方法的临时例外仍然适用,有关更多信息,请参阅Chromium SameSite常见问题解答中的Lax+POST缓解。

WebSockets是如何受到影响的?


如果WebSocket连接与页面具有相同的安全性,则它们仍将被视为相同的站点。

同一站点:

  • wss:// connection from https://
  • ws:// connection from http://


跨站点:

  • wss:// connection from http://
  • ws:// connection from https://


 

文章链接