Skip to content

浏览器安全机制

Web 安全是前端开发中不可忽视的重要领域。浏览器通过多种机制来保护用户安全,但开发者仍需了解常见的攻击方式及防御手段。

1. 同源策略 (Same-Origin Policy, SOP)

定义:浏览器核心的安全策略。它限制了从同一个源加载的文档或脚本如何与来自另一个源的资源进行交互。

同源的定义:协议、域名、端口必须完全相同

  • http://www.example.comhttps://www.example.com (❌ 协议不同)
  • http://www.example.comhttp://api.example.com (❌ 域名不同)
  • http://www.example.com:80http://www.example.com:8080 (❌ 端口不同)

限制行为

  1. Cookie、LocalStorage 和 IndexDB 无法读取。
  2. DOM 无法获得(如 iframe 跨域)。
  3. AJAX 请求不能发送(或发送后会被拦截)。

2. 跨域解决方案

2.1 CORS (Cross-Origin Resource Sharing)

官方标准的跨域方案。通过服务器设置 HTTP Header 来告诉浏览器允许哪些源访问。

  • 简单请求 (Simple Request):直接发送请求。
    • 方法:GET, POST, HEAD
    • Header: 无自定义头,Type 为 text/plain, multipart/form-data, application/x-www-form-urlencoded
  • 预检请求 (Preflight Request)
    • 方法:PUT, DELETE 或带自定义 Header。
    • 如果是预检请求,浏览器会先发送一个 OPTIONS 请求询问服务器。
    • Header: Access-Control-Allow-Origin, Access-Control-Allow-Methods

2.2 JSONP

利用 <script> 标签不受同源策略限制的特性。

  • 缺点:只支持 GET 请求,且存在 XSS 风险。

3. XSS 跨站脚本攻击 (Cross-Site Scripting)

原理:攻击者在网页中注入恶意脚本(JS),当用户浏览网页时,脚本执行,从而窃取 Cookie、Session、重定向等。

类型

  1. 存储型 XSS (Stored):恶意代码存储在数据库中(如评论区)。所有查看该页面的用户都会中招。
  2. 反射型 XSS (Reflected):恶意代码在 URL 参数中(如搜索参数),服务器将参数反射回页面。需要诱导用户点击链接。
  3. DOM 型 XSS:完全在客户端发生,通过修改 DOM 节点插入恶意脚本。

防御

  1. 转义输入输出:不要直接将用户输入的内容渲染为 HTML(innerHTML),尽可能使用 innerText
  2. CSP (Content Security Policy):通过 HTTP Header 限制浏览器只能加载指定域下的资源(禁止内联脚本)。
    • Content-Security-Policy: default-src 'self'
  3. HttpOnly Cookie:设置 Cookie 为 HttpOnly,禁止 JS 读取 Cookie,防止 Session 劫持。

4. CSRF 跨站请求伪造 (Cross-Site Request Forgery)

原理:攻击者诱导用户访问恶意网站,利用用户在目标网站的登录状态(Cookie),在用户不知情的情况下发送请求(如转账、发帖)。

示例: 用户登录了银行 bank.com。 攻击者网站有一张图片:<img src="http://bank.com/transfer?to=hacker&money=1000"> 当用户访问攻击者网站时,浏览器会自动带上 bank.com 的 Cookie 发送这个请求。

防御

  1. SameSite Cookie:设置 Cookie 的 SameSite 属性。
    • Strict:完全禁止跨站发送 Cookie。
    • Lax:大部分情况禁止(默认)。
  2. CSRF Token
    • 服务器在页面中注入一个随机 Token。
    • 每次请求必须带上这个 Token。
    • 攻击者无法获取第三方网站的页面内容,因此拿不到 Token。
  3. 验证 Origin / Referer
    • 服务器检查请求头中的来源,拒绝来自非信任域名的请求。

5. 前端安全检查清单

  • [ ] Cookie 安全:敏感 Cookie 开启 HttpOnly, Secure, SameSite=Strict/Lax
  • [ ] API 跨域:CORS 配置精确的白名单,不要使用 *
  • [ ] 输入验证:所有用户输入(包括 URL 参数)都要进行转义或过滤。
  • [ ] 防止 CSRF:敏感操作(POST/PUT)使用 CSRF Token。
  • [ ] Iframe 安全:使用 X-Frame-Options 禁止被嵌套(防止点击劫持)。
  • [ ] 链接安全:使用 target="_blank" 时加上 rel="noopener noreferrer"

MIT Licensed | Keep Learning.