热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

谷歌浏览器新版本Chrome80默认SameSite导致跨域登录状态失效的问题

谷歌浏览器新版本Chrome80默认SameSite导致跨域登录状态失效的问题,Go语言社区,Golang程序员人脉社

大概新年新气象吧,大家复工之后都追求一个“新”,不少用户升级到了Chrome 80,然后发现登入成功之后总是重定向回单点登录的统一登录页,然后头秃的我感觉头上更凉了。

定位问题

生产环境出了问题,肯定得赶紧寻找问题根源啊。(三步走路子)

  • 第一步,最先以为COOKIE失效的问题,于是远程用户,发现浏览器COOKIE设置正常,域名下COOKIE也有值,但就是带不过去后台,于是开始怀疑跨域出了问题。
  • 第二步,遂检查Nignx配置,CORS配置正常,那就不是后台的问题,应该是浏览器的锅。
  • 第三步,顺着这条路子,最后发现是Chrome 80版本的一个新特性搞的鬼。

在Chrome 80版本中,Chrome会将没有声明SameSite值的COOKIE默认设置为SameSite=Lax。只有采用SameSite=None; Secure设置的COOKIE可以从外部访问,前提是通过安全连接(即HTTPS)访问。

SameSite又是个啥?(T︵T,为啥那么多我不知道的东西),哎,慢慢道来。

什么是SameSite

SameSiteCOOKIE中的一个属性,它用来标明这个 COOKIE 是个“同站 COOKIE”,“同站 COOKIE” 只能作为第一方COOKIE,不能作为第三方COOKIE,因此可以限制第三方COOKIE,解决CSRF的问题。不知道CSRF的看着这个。早在Chrome 51中就引入了这一属性,但是不会默认设置,所以相安无事。

第三方COOKIE:由当前a.com页面发起的请求的 URL 不一定也是 a.com 上的,可能有 b.com 的,也可能有 c.com 的。我们把发送给 a.com 上的请求叫做第一方请求(first-party request),发送给 b.comc.com 等的请求叫做第三方请求(third-party request),第三方请求和第一方请求一样,都会带上各自域名下COOKIE,所以就有了第一方COOKIEfirst-party COOKIE)和第三方COOKIEthird-party COOKIE)的区别。上面提到的 CSRF 攻击,就是利用了第三方 COOKIE可以携带发送的特点 。

“同站COOKIE”不是根据同源策略判断,而是PSL(公共后缀列表),子域名可以访问父域名COOKIE,但父域名无法访问子域名COOKIE

SameSite总共有三个值:StrictLaxNone。以下内容引自阮一峰博客

  1. Strict

Strict最为严格,完全禁止第三方 COOKIE,跨站点时,任何情况下都不会发送 COOKIE。换言之,只有当前网页的 URL 与请求目标一致,才会带上 COOKIE

Set-COOKIE: COOKIEName=COOKIEValue; SameSite=Strict;

这个规则过于严格,可能造成非常不好的用户体验。比如像本人当前遇到的现象,COOKIE带不过,等于一直没有登录状态,就会回到登录页。

  1. Lax

Lax规则稍稍放宽,大多数情况也是不发送第三方 COOKIE,但是导航到目标网址的 Get 请求除外。Chrome 80之后默认设置为该值。

Set-COOKIE: COOKIEName=COOKIEValue; SameSite=Lax;

导航到目标网址的 GET 请求,只包括三种情况:链接,预加载请求,GET 表单。详见下表。

请求类型示例正常情况Lax
链接发送 COOKIE发送 COOKIE
预加载发送 COOKIE发送 COOKIE
GET 表单发送 COOKIE发送 COOKIE
POST 表单发送 COOKIE不发送
iframe发送 COOKIE不发送
AJAX$.get("…")发送 COOKIE不发送
Image发送 COOKIE不发送

设置了StrictLax以后,基本就杜绝了CSRF攻击。当然,前提是用户浏览器支持 SameSite 属性。

  1. None

浏览器会在同站请求、跨站请求下继续发送COOKIEs,不区分大小写。网站可以选择显式关闭 SameSite 属性,将其设为 None同时必须设置 Secure 属性(表示COOKIE 只能通过 HTTPS 协议发送,HTTP协议不会发送),否则无效。

下面为无效响应头:

Set-COOKIE: widget_session=abc123; SameSite=None

————————————2020.11.18日更新————————————

根据谷歌文档Reject insecure SameSite=None COOKIEs中所述,85版本后默认启用“拒绝非安全的samesite=none的COOKIE”这一特性,要同时显式声明secure=true,这个COOKIE才能跨域携带。

下面为有效响应头:

// Set-COOKIE: widget_session=abc123; SameSite=None; Secure // 原文
Set-COOKIE: widget_session=abc123; SameSite=None; Secure=true // 2020.11.18更新

解决办法

本人项目中,采用单点登录,在验证登录状态时存在跨域,即采用JSONP的方式获取JWT等相关信息,然后写入本项目域名下的COOKIE中,满足Lax属性值表单中的AJAX请求,所以不会发送COOKIE

准确定位到问题,就好办了。这里想到了两种解决方法:

  1. 显示关闭SameSite属性,按照上述有效响应头设置登录接口的响应头即可(本人目前采取的该方法)。直接配置Nginx也行,最先采用的这种方法。
//...
response.setHeader(name: "Set-COOKIE", value: "_u=xxxx; Path=/Login; SameSite=None; Secure=true")
//...

最后响应头如下:
在这里插入图片描述
2. 浏览器显式关闭该功能。(不推荐,这个功能还是蛮有用的)

  • 地址栏输入:chrome://flags/
  • 找到SameSite by default COOKIEsCOOKIEs without SameSite must be secure
  • 将上面两项设置为 Disable

参考

  1. http://www.ruanyifeng.com/blog/2019/09/COOKIE-samesite.html

  2. https://www.ithome.com/0/471/735.htm

  3. https://www.chromestatus.com/feature/5088147346030592

  4. https://chromestatus.com/feature/5633521622188032

chrome浏览器samesite相关特性可以查看https://chromestatus.com/features#samesite


推荐阅读
  • 本文介绍了Web学习历程记录中关于Tomcat的基本概念和配置。首先解释了Web静态Web资源和动态Web资源的概念,以及C/S架构和B/S架构的区别。然后介绍了常见的Web服务器,包括Weblogic、WebSphere和Tomcat。接着详细讲解了Tomcat的虚拟主机、web应用和虚拟路径映射的概念和配置过程。最后简要介绍了http协议的作用。本文内容详实,适合初学者了解Tomcat的基础知识。 ... [详细]
  • 本文介绍了南邮ctf-web的writeup,包括签到题和md5 collision。在CTF比赛和渗透测试中,可以通过查看源代码、代码注释、页面隐藏元素、超链接和HTTP响应头部来寻找flag或提示信息。利用PHP弱类型,可以发现md5('QNKCDZO')='0e830400451993494058024219903391'和md5('240610708')='0e462097431906509019562988736854'。 ... [详细]
  • 如何提高PHP编程技能及推荐高级教程
    本文介绍了如何提高PHP编程技能的方法,推荐了一些高级教程。学习任何一种编程语言都需要长期的坚持和不懈的努力,本文提醒读者要有足够的耐心和时间投入。通过实践操作学习,可以更好地理解和掌握PHP语言的特异性,特别是单引号和双引号的用法。同时,本文也指出了只走马观花看整体而不深入学习的学习方式无法真正掌握这门语言,建议读者要从整体来考虑局部,培养大局观。最后,本文提醒读者完成一个像模像样的网站需要付出更多的努力和实践。 ... [详细]
  • Apache Shiro 身份验证绕过漏洞 (CVE202011989) 详细解析及防范措施
    本文详细解析了Apache Shiro 身份验证绕过漏洞 (CVE202011989) 的原理和影响,并提供了相应的防范措施。Apache Shiro 是一个强大且易用的Java安全框架,常用于执行身份验证、授权、密码和会话管理。在Apache Shiro 1.5.3之前的版本中,与Spring控制器一起使用时,存在特制请求可能导致身份验证绕过的漏洞。本文还介绍了该漏洞的具体细节,并给出了防范该漏洞的建议措施。 ... [详细]
  • adfs是什么_培训与开发的概念
    adfs是什么_培训与开发的概念(如您转载本文,必须标明本文作者及出处。如有任何疑问请与我联系me@nap7.com)ADFS相关开发技术的中文资料相对匮乏,之前在弄这个东西的时候 ... [详细]
  • 渗透测试基础bypass绕过阻挡我们的WAF(下)
    渗透测试基础-bypass ... [详细]
  • Java大文件HTTP断点续传到服务器该怎么做?
    最近由于笔者所在的研发集团产品需要,需要支持高性能的大文件http上传,并且要求支持http断点续传。这里在简要归纳一下,方便记忆 ... [详细]
  • 注意:以下分析都是基于Retrofit2转载请注明出处:http:blog.csdn.netevan_manarticledetails51320637本节是《Retrofit的使 ... [详细]
  • 跨站的艺术XSS Fuzzing 的技巧
    作者|张祖优(Fooying)腾讯云云鼎实验室对于XSS的漏洞挖掘过程,其实就是一个使用Payload不断测试和调整再测试的过程,这个过程我们把它叫做F ... [详细]
  • 这篇文章主要介绍PHP如何使用在全部作用域中始终可用的内置变量,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要 ... [详细]
  • Ubuntu安装常用软件详细步骤
    目录1.GoogleChrome浏览器2.搜狗拼音输入法3.Pycharm4.Clion5.其他软件1.GoogleChrome浏览器通过直接下载安装GoogleChro ... [详细]
  • 如何查询zone下的表的信息
    本文介绍了如何通过TcaplusDB知识库查询zone下的表的信息。包括请求地址、GET请求参数说明、返回参数说明等内容。通过curl方法发起请求,并提供了请求示例。 ... [详细]
  • Android实战——jsoup实现网络爬虫,糗事百科项目的起步
    本文介绍了Android实战中使用jsoup实现网络爬虫的方法,以糗事百科项目为例。对于初学者来说,数据源的缺乏是做项目的最大烦恼之一。本文讲述了如何使用网络爬虫获取数据,并以糗事百科作为练手项目。同时,提到了使用jsoup需要结合前端基础知识,以及如果学过JS的话可以更轻松地使用该框架。 ... [详细]
  • 【爬虫】关于企业信用信息公示系统加速乐最新反爬虫机制
    ( ̄▽ ̄)~又得半夜修仙了,作为一个爬虫小白,花了3天时间写好的程序,才跑了一个月目标网站就更新了,是有点悲催,还是要只有一天的时间重构。升级后网站的层次结构并没有太多变化,表面上 ... [详细]
  • ByteCTF 2019 WriteUp Kn0ck
    ByteCTF 2019 WriteUp Kn0ck ... [详细]
author-avatar
叫爸算了_459
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有