SpringBoot解决(谷歌Chrome) --SameSite属性

本文探讨了SpringBoot中配置跨域问题,针对Firefox和谷歌Edge的兼容性差异,提供了服务端设置Cookie SameSite属性和在Chrome中临时调整策略的方法。重点介绍了如何在Spring应用和不同容器配置中处理SameSite Cookie,以增强Cookie安全性并解决CSRF问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

转载自 https://springboot.io/t/topic/2602

早点看到就好了,按照之前的SpringBoot配置跨域,只有火狐可以通过。
谷歌和内核一样的Edge都失败了。
也是之前知道谷歌增加了个啥,可以通过配置浏览器解决。但是总不能每访问网站的人都
配置自己的浏览器吧
今天打开看了一下,发现有个警告

Edge报的警告。然后我搜到了这个文章。
在这里插入图片描述

方法一:服务端设置

Set-cookie: key=value; SameSite=None; Secure
Set-cookie: key=value; Secure
 

方法二:使用Chrome浏览器打开 

chrome://flags/#same-site-by-default-cookies

把SameSite by default cookies设置为disabled,重启浏览器即可正常使用

Cookie除了key和value以外有几个属性。

  • httpOnly 是否允许js读取cookie
  • secure 是否仅仅在https的链接下,才提交cookie
  • domain cookie提交的域
  • path cookie提交的path
  • maxAge cookie存活时间
  • sameSite 同站策略,枚举值:Strict Lax None

其他的都很熟悉了,最后一个是 Chrome 51 开始,浏览器的 Cookie 新增加了一个 SameSite 属性,用来防止 CSRF 攻击和用户追踪。

关于SameSite的详细解释 可以看 Cookie 的 SameSite 属性 44

在Javaweb应用中 ,设置 Cookie一般都是用 javax.servlet.http.Cookie,但是SameSite属性出来不久,Servlet库还没更新,所以没有设置SameSite的方法.

javax.servlet.http.Cookie 中定义的的属性

可以看到,还没有SameSite的定义

//
// The value of the cookie itself.
//

private String name; // NAME= ... "$Name" style is reserved
private String value; // value of NAME

//
// Attributes encoded in the header's cookie fields.
//

private String comment; // ;Comment=VALUE ... describes cookie's use
// ;Discard ... implied by maxAge < 0
private String domain; // ;Domain=VALUE ... domain that sees cookie
private int maxAge = -1; // ;Max-Age=VALUE ... cookies auto-expire
private String path; // ;Path=VALUE ... URLs that see the cookie
private boolean secure; // ;Secure ... e.g. use SSL
private int version = 0; // ;Version=1 ... means RFC 2109++ style
private boolean isHttpOnly = false;

通过 ResponseCookie 给客户端设置Cookie

本质上,Cookie也只是一个header。我们可以不使用Cookie对象,而通过自定义Header的方式来给客户端设置Cookie。

ResponseCookie 是Spring定义的一个Cookie构建工具类,极其简单

import java.time.Duration;

import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;

import org.springframework.http.HttpHeaders;
import org.springframework.http.ResponseCookie;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;

@RestController
@RequestMapping
public class TestController {
	
	@GetMapping("/test")
	public Object test (HttpServletRequest request,
					HttpServletResponse response) throws Exception {
		
		ResponseCookie cookie = ResponseCookie.from("myCookie", "myCookieValue") // key & value
				.httpOnly(true)		// 禁止js读取
				.secure(false)		// 在http下也传输
				.domain("localhost")// 域名
				.path("/")			// path
				.maxAge(Duration.ofHours(1))	// 1个小时候过期
				.sameSite("Lax")	// 大多数情况也是不发送第三方 Cookie,但是导航到目标网址的 Get 请求除外
				.build()
				;
		
		// 设置Cookie Header
		response.setHeader(HttpHeaders.SET_COOKIE, cookie.toString());
		
		return "ok";
	}
}

响应给客户端的Cookie

在这里插入图片描述

所有属性都响应正确 √

HttpSession Cookie 的SameSite属性
HttpSession依赖一个名称叫做JSESSIONID(默认名称)的Cookie。

对于JSESSIONID Cookie 的设置,可以修改如下配置。但是,目前spring也没实现SameSite的配置项。

配置类 : org.springframework.boot.web.servlet.server.Cookie
server.servlet.session.cookie.comment
server.servlet.session.cookie.domain
server.servlet.session.cookie.http-only
server.servlet.session.cookie.max-age
server.servlet.session.cookie.name
server.servlet.session.cookie.path
server.servlet.session.cookie.secure

通过修改容器的配置,对Session Cookie设置SameSite属性

Tomcat 只有8/9更高版本

import org.apache.tomcat.util.http.Rfc6265CookieProcessor;
import org.apache.tomcat.util.http.SameSiteCookies;
import org.springframework.boot.web.embedded.tomcat.TomcatContextCustomizer;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;

@Configuration
public class TomcatConfiguration {

	@Bean
	public TomcatContextCustomizer sameSiteCookiesConfig() {
		return context -> {
			final Rfc6265CookieProcessor cookieProcessor = new Rfc6265CookieProcessor();
			// 设置Cookie的SameSite
			cookieProcessor.setSameSiteCookies(SameSiteCookies.LAX.getValue());
			context.setCookieProcessor(cookieProcessor);
		};
	}
}

Spring Session的SameSite属性

通过自定义 CookieSerializer 设置 SameSite属性

import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.session.web.http.CookieSerializer;

import com.video.common.spring.session.DynamicCookieMaxAgeCookieSerializer;

@Configuration
public class SpringSessionConfiguration {
	
	@Bean
	public CookieSerializer cookieSerializer() {
		DynamicCookieMaxAgeCookieSerializer serializer = new DynamicCookieMaxAgeCookieSerializer();
		serializer.setCookieName("JSESSIONID");
		serializer.setDomainName("localhost");
		serializer.setCookiePath("/");
		serializer.setCookieMaxAge(3600);
		serializer.setSameSite("Lax");  // 设置SameSite属性
		serializer.setUseHttpOnlyCookie(true);
		serializer.setUseSecureCookie(false);
		return serializer;
	}
}
### 设置带有 `HttpOnly` 和 `SameSite` 属性的 Cookie #### 前端 JavaScript 中设置 Cookie 的局限性 在浏览器环境中,JavaScript 可以通过 `document.cookie` 来创建和修改 Cookies。然而,由于安全性的考虑,JavaScript 并不能直接设置 `HttpOnly` 属性[^1]。这是因为 `HttpOnly` 是一种安全性标志,用于防止客户端脚本访问特定的 Cookie 数据。 尽管如此,可以通过服务器端来设置这些属性。以下是具体方法: --- #### 使用 JavaScript 手动设置 SameSite 属性 虽然无法通过 JavaScript 设置 `HttpOnly`,但可以手动控制其他属性,比如 `Secure` 或者 `SameSite`。下面是一个示例代码展示如何通过 JavaScript 创建带 `SameSite` 属性的 Cookie: ```javascript // 设置一个具有 SameSite 属性的 Cookie document.cookie = "myCookie=myValue; path=/; Secure; SameSite=Strict"; ``` 上述代码设置了名为 `myCookie` 的 Cookie,并为其指定了路径 `/`、启用 HTTPS (`Secure`) 以及指定 `SameSite=Strict` 模式。需要注意的是,这种方式仅适用于现代浏览器支持的情况。 --- #### 后端框架中的实现方式 (推荐) 如果需要同时设置 `HttpOnly` 和 `SameSite` 属性,则建议由后端完成这一操作。以下是一些常见后端框架的具体实现方案: ##### Gin 框架下的 Session 配置 对于基于 Go 的 Gin 框架,通常会借助第三方库如 `github.com/gin-contrib/sessions` 实现 Session 功能并自定义 Cookie 行为。例如,在路由初始化阶段配置如下参数即可满足需求[^2]: ```go import ( "github.com/gin-contrib/sessions" "github.com/gin-contrib/sessions/cookie" "github.com/gin-gonic/gin" ) func main() { r := gin.Default() store := cookie.NewStore([]byte("secret-key")) // 自定义 Store 参数 store.Options(sessions.Options{ Path: "/", Domain: "", MaxAge: 86400 * 7, // 存活时间(秒) HttpOnly: true, // 开启 HttpOnly Secure: false, // 是否强制 HTTPS SameSite: http.SameSiteLaxMode, }) r.Use(sessions.Sessions("mysession", store)) r.GET("/", func(c *gin.Context) { session := sessions.Default(c) session.Set("key", "value") session.Save() c.JSON(200, gin.H{"message": "session set"}) }) r.Run(":8080") } ``` 此代码片段展示了如何利用 Gin 提供的功能设定包含 `HttpOnly` 和 `SameSite=Lax` 的 Cookie。 --- ##### Node.js KOA2 下的跨域与 Cookie 处理 当涉及到跨域场景时,需特别注意浏览器的安全机制——即所谓的 **同源策略**。若未正确处理 CORS 请求头或者未能适配目标站点的要求,可能会导致 Cookie 不生效等问题[^3]。解决办法之一是在响应头部加入适当字段,允许携带认证信息传递到另一方服务端上: ```javascript const Koa = require('koa'); const Router = require('@koa/router'); const app = new Koa(); const router = new Router(); router.get('/set-cookie', async ctx => { const options = { domain: 'localhost', path: '/', maxAge: 900000, // 单位毫秒 secure: process.env.NODE_ENV === 'production' ? true : false, httpOnly: true, sameSite: 'strict' }; ctx.cookies.set('auth_token', 'abcde12345', options); ctx.body = { message: 'Cookie has been set!' }; }); app.use(router.routes()).use(router.allowedMethods()); if (!module.parent) { app.listen(3000, () => console.log('Server running on port 3000')); } export default app; ``` 这里演示了一个简单的例子说明怎样用 Koa 构建 API 接口返回附带所需选项的新 Cookie 给客户端保存下来。 --- #### 总结 综上所述,要完全实现既定功能的话,最好还是依靠后台逻辑配合前端交互共同达成目的;单独依赖于纯前端手段难以覆盖全部特性要求。特别是像 `HttpOnly` 这样的敏感标记根本不可能单纯靠 HTML DOM 方法搞定!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值