同站 和 同源 你理解清楚了么?

1276次阅读  |  发布于4年以前

同站(same-site) 和同源(same-origin) 经常在页面跳转、fetch()请求、cookie、打开弹出窗口、嵌入式资源和 iframe 等场景中被提到,但是有相当一部分同学的理解是错误的。

源(Origin)

Origin 是协议(例如 HTTPHTTPS )、主机名和端口的组合。例如,给定一个 URL https://www.example.com:443/foo,它的 Origin 就是 https://www.example.com:443

同源(same-origin) 和跨域(cross-origin)

具有相同协议,主机名和端口的组合的网站被视为 相同来源 。其他所有内容均视为 跨域

站(Site)

.com.org 这样的顶级域名(tld)会在根区域数据库中被列出。在上面的示例中, siteTLD 和它前面的部分域的组合。例如,给定一个URL https://www.example.com:443/foosite 就是 example.com

然而,对于 .co.jp.github 这样的域名。仅仅使用 .jp.ioTLD 是不够细粒度的。而且也没有办法通过算法确定特定 TLD 的可注册域名级别。这就是创建“有效顶级域名”列表的原因。它们在公共后缀列表中定义。etld 列表在 publicsuffix.org/list 上维护。

整个站点命名为 eTLD + 1 。例如,假定 URLhttps://my-project.github.io,则 eTLD.github.io ,而 eTLD + 1my-project.github.io,这被视为 site。换句话说,eTLD+1 是有效的 TLD 紧接其之前的域的一部分。

同站(same-site) 和 跨站(cross-site)

具有相同 eTLD+1 的网站被视为 “同站”。具有不同 eTLD+1 的网站是 “跨站”。

schemeful same-site

尽管 “同站” 忽略了协议(“无协议的同站”),但在某些情况下,必须严格区分协议,以防止 HTTP 被用作弱通道。在这些情况下,一些文档将 “同站” 更明确地称为 schemeful same-site 。在这种情况下,http://www.example.comhttps://www.example.com被认为是跨站点的,因为协议不匹配。

如何检查请求是否为 “同站”,“同源”,或“跨站”

Chrome 发送请求时会附带一个 Sec-Fetch-Site HTTP Header 。截至2020年4月,还没有其他浏览器支持 Sec-Fetch-Site,这个 HTTP Header 将有以下值之一:

通过检查 Sec-Fetch-Site 的值,您可以确定请求是 “同站”,“同源” 还是 “跨站”。

Copyright© 2013-2020

All Rights Reserved 京ICP备2023019179号-8