CORS为什么能保障安全?为什么只对复杂请求做预检?

开发 前端 安全
这篇文章会围绕CORS是如何保障安全的的,讲清这几个问题。读完可以对CORS知其然,并知其所以然。

大家好,我是年年!提起CORS,大部分的文章都在写什么是简单请求、什么是复杂请求,复杂请求预检的流程又是怎样。

但如果问你:

  1. CORS为什么要带上源,这是为了保障当前站点的安全还是目的服务器的安全?
  2. 为什么区分简单请求和复杂请求,只对复杂请求做预检?

这篇文章会围绕CORS是如何保障安全的的,讲清这几个问题。读完可以对CORS知其然,并知其所以然。

什么是CORS

相信每个前端的控制台都中都被打印过这样一段话,告诉你:你的跨域请求策略拦截啦!

首先要明确的一点,CORS的目的不是拦截请求,反倒是为了让其能正常请求。

CORS诞生的背景是「同源策略」。这是一个相当严苛的规定,它禁止了跨域的AJAX请求。但实际的开发中又有这样的需求,于是开一个口子——只要配置了CORS的对应规则,跨域请求就能正常进行。这也正和CORS的名字对应起来了——「跨域资源共享」,就是为了能让跨域请求在「同源策略」的大背景下进行。

回到上面提到控制台报错,这不是阻止你做跨域请求,而是提示你:因为没有按照CORS要求做配置,不得不暂时拦截。

怎样配置CORS

上文讲清了,只要按照CORS要求做配置,就能突破同源策略的限制,下面将会讲述如何配置。

这部分不需要前端操心,完全后端来做:在响应头里面加一个字段Access-Control-Allow-Origin(允许请求的来源),这个值要把前端的源包含进去。

举个例子:请求的后端接口是http://fe_nian,你本地正在开发前端工程跑在8080端口。那么后端会在响应头里加上Access-Control-Allow-Origin:*来允许http://localhost:8080这个源去做跨域请求,因为*是所有的意思。

跨域请求的流程

CORS把请求分成简单请求和复杂请求,划分的依据是“是否会产生副作用”。

简单贴一下定义,同时满足下面这两个条件的是简单请求

  1. 请求方法是HEAD/GET/POST。
  2. 请求体的文件类型只能是form-urlencoded、form-data、text/plain(这类文章很多,不再赘述,可以看阮一峰-跨域资源共享)。

对于简单请求,流程如下:

  1. 浏览器发起请求,并且自动加上请求的来源origin给服务器检查。
  2. 服务器返回数据,并返回检查结果,配置CORS响应头。
  3. 浏览器检查CORS响应头,如果包含了当前的源则放行,反之拦截。

这里需要注意,浏览器是拦截响应,而不是拦截请求,跨域请求是发出去的,并且服务端做了响应,只是浏览器拦截了下来。

对于复杂请求,整个流程如下:

  1. 浏览器发起预检请求,带上请求的来源origin,不包含请求体。
  2. 服务器返回检查结果,配置CORS头。
  3. 浏览器发起真正请求。
  4. 浏览器返回数据。

浏览器会检查第2步中拿到的CORS头,如果没有包含当前的源,后续的第3、4步都不会进行,也就是不会发起真正请求。

为什么要带上源

CORS给开发带来了便利,同时也带来了安全隐患——CSRF攻击。

它的基本流程如下:

  1. 用户登录受害网站,把获取的身份凭证保存在浏览器的cookie中。也就是上图流程的①②③。
  2. 用户用同一浏览器打开黑客网站,黑客网站向受害网站服务器发起一个恶意请求,这时浏览器会自动从cookie中取出身份凭证,把它带上。也就是上图的④⑤。
  3. 受害网站服务端发现有身份凭证,恶意请求被成功受理。

如果严格按照同源政策,第2步的跨域请求不能进行的,也就不会造成危害。所以CORS策略的心智模型是:所有跨域请求都是不安全的,浏览器要带上来源给服务器检验。

如果做过服务端开发,应该知道,服务端不存在跨域一说,去获取另一个服务器的资源是再顺畅不过的事情。因为服务端不像浏览器一样,作为“容器”存贮着用户身份凭证——也就是上面的第1步发生的事情,它去做跨域请求没有这样的风险。

为什么只对复杂请求做预检

上文提到,划分简单请求和复杂请求的依据是“是否产生副作用”。这里的副作用指对数据库做出修改:使用GET请求获取新闻列表,数据库中的记录不会做出改变,而使用PUT请求去修改一条记录,数据库中的记录就发生了改变。

对于简单请求,浏览器只会在请求头加上一个origin字段标识请求来源;对于非简单请求,浏览器会先发出一个预检请求,获得肯定回答后才会发送真正的请求,下面会讲清楚为什么这么做。

可以假设网站被CSRF攻击了——黑客网站向银行的服务器发起跨域请求,并且这个银行的安全意识很弱,只要有登录凭证cookie就可以成功响应:

黑客网站发起一个GET请求,目的是查看受害用户本月的账单。银行的服务器会返回正确的数据,不过影响并不大,而且由于浏览器的拦截,最后黑客也没有拿到这份数据;

黑客网站发起一个PUT请求,目的是把受害用户的账户余额清零。浏览器会首先做一次预检,发现收到的响应并没有带上CORS响应头,于是真正的PUT请求不会发出;

幸好有预检机制,否则PUT请求一旦发出,黑客的攻击就成功了。

结语

回到开头的两个问题,不难得出答案:

  1. 对于跨域请求带上请求来源,是为了防止CSRF攻击;浏览器的心智模型是:跨域请求都是不安全的,CORS的机制是为了保障请求目的服务器的安全。
  2. 依据是否对服务器有副作用,划分了简单请求和复杂请求(但由于历史原因,表单POST请求也被划分成了简单请求),预检机制会把不安全的复杂请求拦截下来,避免对服务器造成危害,而简单请求通常不会对服务器的资源作出修改,即使发出危害不大。


责任编辑:姜华 来源: 前端私教年年
相关推荐

2021-03-29 16:32:03

软件代码程序员

2022-03-30 08:21:57

合并HTTP

2022-12-22 21:01:11

2021-04-21 07:31:01

ElasticSearMySQLCPU

2021-05-30 09:25:48

HttpETag 网络协议

2021-09-29 16:53:53

区块链数据技术

2022-06-01 23:27:38

区块链加密货币数字资产

2020-08-10 09:07:00

数据库IT技术

2020-12-23 19:19:56

VR5G

2020-11-27 06:58:24

索引

2021-02-03 16:54:39

区块链比特币技术

2018-10-29 13:11:54

深度学习CNN提取图像

2017-12-20 09:52:50

2017-11-29 12:06:07

2022-06-09 16:48:10

TensorFlow机器学习

2021-04-27 18:12:22

WebSocket持久化连接HTTP

2021-06-30 06:56:18

数据泄露零信任网络安全

2024-01-19 08:42:45

Java线程字符串

2023-04-10 15:41:35

2020-07-28 08:09:02

领域驱动设计
点赞
收藏

51CTO技术栈公众号