Chrome 80及以上版本 中 Iframe 跨域 Cookie 的 Samesite 問題


轉自:

https://www.cnblogs.com/liu01321/p/13521558.html

新項目要嵌入之前的一個項目,而且該被嵌入項目之前提供給第三方使用,他們也是用的iframe。以前都是好的,但是現在發現要是iframe的地址和父級的地址不同源,項目登錄時無法設置cookie。

一開始以為后端出問題了,后來換火狐、ie edge 都是可以的,並且其他人的Chrome也有可以用的。

並且接口設置cookie時提示:“this set-cookie didnot specify a "sameSite" attribute and was defaulted to "sameSite=Lax" and broke the same rules specified in the SameSiteLax value”。

Chrome 51開始,瀏覽器的Cookie新增加了一個SameSite屬性,用來防止CSRF攻擊和用戶追蹤。
該設置當前默認是關閉的,但在Chrome 80之后,該功能默認已開啟。

所以當你無法使用某些網站第三方登錄功能的時候,請查看一下是否受到了該設置的影響。

 

  1. 對於使用者,快速解決方案:

      方案1. 打開Chrome設置,將chrome://flags/#same-site-by-default-cookies禁用,然后重啟瀏覽器。

 

 

 

 

      方案2. 使用低版本瀏覽器,可選擇70版。

  2. 對於開發者,解決方案:

    方案1. 將SameSite屬性值改為None, 同時 將secure屬性設置為
        true。且需要將后端服務域名必須使用https協議訪問。
    方案2. 由於設置SameSite = None,有SCRF風險,所以,最佳方案是用token代替Cookie方式作驗證。  

 

一、CSRF 攻擊是什么?

Cookie 往往用來存儲用戶的身份信息,惡意網站可以設法偽造帶有正確 Cookie 的 HTTP 請求,這就是 CSRF 攻擊。

舉例來說,用戶登陸了銀行網站your-bank.com,銀行服務器發來了一個 Cookie。

1 Set-Cookie:id=a3fWa;

用戶后來又訪問了惡意網站malicious.com,上面有一個表單。

1 <form action="your-bank.com/transfer" method="POST">
2   ...
3 </form>

用戶一旦被誘騙發送這個表單,銀行網站就會收到帶有正確 Cookie 的請求。為了防止這種攻擊,表單一般都帶有一個隨機 token,告訴服務器這是真實請求。

1 <form action="your-bank.com/transfer" method="POST">
2   <input type="hidden" name="token" value="dad3weg34">
3   ...
4 </form>

這種第三方網站引導發出的 Cookie,就稱為第三方 Cookie。它除了用於 CSRF 攻擊,還可以用於用戶追蹤。

比如,Facebook 在第三方網站插入一張看不見的圖片。

1 <img src="facebook.com" style="visibility:hidden;">

瀏覽器加載上面代碼時,就會向 Facebook 發出帶有 Cookie 的請求,從而 Facebook 就會知道你是誰,訪問了什么網站。

 

二、SameSite 屬性

Cookie 的SameSite屬性用來限制第三方 Cookie,從而減少安全風險。

它可以設置三個值。

Strict
Lax
None

2.1 Strict

Strict最為嚴格,完全禁止第三方 Cookie,跨站點時,任何情況下都不會發送 Cookie。換言之,只有當前網頁的 URL 與請求目標一致,才會帶上 Cookie。

1 Set-Cookie: CookieName=CookieValue; SameSite=Strict;

這個規則過於嚴格,可能造成非常不好的用戶體驗。比如,當前網頁有一個 GitHub 鏈接,用戶點擊跳轉就不會帶有 GitHub 的 Cookie,跳轉過去總是未登陸狀態。

2.2 Lax

Lax規則稍稍放寬,大多數情況也是不發送第三方 Cookie,但是導航到目標網址的 Get 請求除外。

1 Set-Cookie: CookieName=CookieValue; SameSite=Lax;
請求類型 示例 正常情況 Lax
鏈接 <a href="..."></a> 發送 Cookie 發送 Cookie
預加載 <link rel="prerender" href="..."/> 發送 Cookie 發送 Cookie
GET 表單 <form method="GET" action="..."> 發送 Cookie 發送 Cookie
POST 表單 <form method="POST" action="..."> 發送 Cookie 不發送
iframe <iframe src="..."></iframe> 發送 Cookie 不發送
AJAX $.get("...") 發送 Cookie 不發送
Image <img src="..."> 發送 Cookie 不發送

 

 

 

 

 

 

 

 

 

設置了StrictLax以后,基本就杜絕了 CSRF 攻擊。當然,前提是用戶瀏覽器支持 SameSite 屬性

2.3 None

Chrome 計划將Lax變為默認設置。這時,網站可以選擇顯式關閉SameSite屬性,將其設為None。不過,前提是必須同時設置Secure屬性(Cookie 只能通過 HTTPS 協議發送),否則無效。

下面的設置無效。

Set-Cookie: widget_session=abc123; SameSite=None

下面的設置有效

Set-Cookie: widget_session=abc123; SameSite=None; Secure

參考鏈接:http://www.ruanyifeng.com/blog/2019/09/cookie-samesite.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM