为什么需要cookie
我们知道http
是无状态的协议,无状态是什么意思呢?
我来举一个小例子来说明:比如小明在网上购物,他浏览了多个页面,购买了一些物品,这些请求在多次连接中完成,如果不借助额外的手段,那么服务器是不知道他到底购买了什么的,因为服务器压根就不知道每次请求的到底是不是小明,除非小明有一个标识
来证明他是小明。
所以,网站为了辨别用户身份,进行 session 跟踪,cookie出现了。
cookie是什么
简单来说,cookie就是标识。
严格来说,cookie是一些存储在客户端
的信息,每次连接的时候由浏览器向服务器递交,服务器也向浏览器发起存储 Cookie 的请求,依靠这样的手段,服务器可以识别客户端。
具体来说,浏览器首次向服务器发起请求时,服务器会生成一个唯一标识符
并发送给客户端浏览器,浏览器将这个唯一标识符存储在 Cookie 中,之后每次发起的请求中,客户端浏览器都会向服务器传送这个唯一标识符,服务器通过这个唯一标识符来识别用户。
说了这么多,打开浏览器,我们先来看看这货吧。
上图中,就是浏览器中存的一个cookie,他的名字叫name,值为abc。
常规cookie
光看不过瘾,接下来,用node动手来做一个常规cookie吧。
首先,安装express框架和cookieParser中间件
cookieParser中间件的主要用途如下:
- 解析来自浏览器的cookie,放到req.cookies中;
- 针对签名cookie,对cookie签名和解签
代码如下:
app.use(cookieParser());
app.use(function (req,res) {
if (req.url === '/favicon.ico') {
return
}
// 设置常规cookie,有效期为20s,客户端脚本不能访问它的值
res.cookie('name','abc',{ signed: false,maxAge: 20 * 1000,httpOnly: true });
console.log(req.cookies,req.url,req.signedCookies);
res.end('hello cookie');
})
app.listen(4000)
运行后,在浏览器中打开 http://localhost:4000/
以chrome为例,f12打开浏览器调试工具,在application中的cookies中便能发现你定义的cookie。
req.cookies和req.signedCookies属性是随http请求发送过来的请求头中的Cookie的解析结果。
其中,req.cookies对应的是普通cookie,req.signedCookies对应的是签名cookie。
如果请求中没有cookie,这两个对象都是空的。
签名cookie
签名cookie更适合敏感数据,因为用它可以验证cookie数据的完整性,有助于防止中间人攻击。
有效的签名cookie放在req.signedCookies
对象中。
代码如下:
// 设置密钥,用来对cookie签名和解签,Express可以由此确定cookie的内容是否被篡改过
app.use(cookieParser('a cool secret'));
app.use(function (req,res) {
if (req.url === '/favicon.ico') {
return
}
// 设置签名cookie,并且有效期为1min
res.cookie('name','efg',{ signed: true,maxAge: 60 * 1000,req.signedCookies);
res.end('signed cookie');
})
app.listen(4000)
运行后,在浏览器中打开 http://localhost:4000/
以chrome为例,f12打开浏览器调试工具,在application中的cookies中便能发现你定义的签名cookie,格式如下:s%3Aefg.7FJDuO2E9LMyby6%2Bo1fGQ3wkIHGB9v1CDVWod8NQVAo
.
号左边是cookie的值,右边是服务器上用SHA-1 HMAC生成的加密哈希值。
如果这个签名cookie的值被篡改,那么服务器上对cookie的解签会失败,在node中输出的req.signedCookies将为false。如下:
而如果cookie完好无损地传上来,那么将会被正确解析:
总结
你可以在cookie中存放任意类型的文本数据,但通常是在客户端存放一个会话cookie
,这样你就能在服务器端保留完整的用户状态。
session
session和基于cookie的。 存在于服务器,相对cookie安全,但session也存在session劫持的风险, 所以需要一串很长很多的秘钥数组来增加破解的难度。同时设置manAge过期时间, 减少留给坏人破解时间。
node中有的中间件 是nofollow" target="_blank" href="https://www.npmjs.com/package/cookie-session">cookie-session
app.use(cookieParser());
//cookieSession 必须放在cookieParser后面
app.use(cookieSession({
//session的秘钥,防止session劫持。 这个秘钥会被循环使用,秘钥越长,数量越多,破解难度越高。
keys: ['aaa','bbb','ccc'],//session过期时间,不易太长。PHP默认20分钟
maxAge: 60*60,//可以改变浏览器cookie的名字
name: 'session'
}));
app.use('/',function (req,res) {
//假设使用count记录用户访问的次数
if(req.session['count'] == null) {
req.session['count'] = 1;
}else{
req.session['count']++;
}
console.log(req.session['count'])
res.send('ok')
})
app.listen(8080)
//删除 delete req.session
浏览器中可以看到,服务器通过respond的set-cookie返回cookie
session是返回的cookie ID,session.sig 是session签名,作用是知道session是否被修改过
原文链接:https://www.f2er.com/nodejs/30244.html