javascript中的Cookie是什么_如何安全地使用它

9次阅读

Cookie 是 HTTP 协议的一部分,由服务器通过 Set-Cookie 下发、浏览器自动存取,最大约 4KB;JavaScript 仅能通过 document.cookie 操作非 HttpOnly Cookie,本质为字符串操作,需注意编码、路径、域名、Secure 及安全配置。

javascript 中的 Cookie 是什么_如何安全地使用它

Cookie 是 浏览器 保存在用户本地的一小段文本数据,最大约 4KB,用于在客户端维持状态。它不是 JavaScript 发明的,而是 HTTP 协议的一部分——服务器通过 Set-Cookie 响应头下发,浏览器自动存储,并在后续同域请求中回传。JavaScript 通过 document.cookie 可读写(仅限非 HttpOnly 的 Cookie),但本质是操作字符串,不提供原生对象接口。

Cookie 的基本结构和设置方式

每次赋值 document.cookie 都只能写入一个 键值对,多个属性用分号分隔:

  • 必需项 key=value,如 theme=dark;中文或特殊字符必须用 encodeURIComponent() 编码
  • 过期时间:不设 expiresmax-age 就是会话 Cookie,关浏览器即失效;设了才是持久化 Cookie
  • 路径(path):默认为当前页面路径,设 path=/ 才能在整个域名下访问
  • 域名(domain):如设 domain=.example.com,则 a.example.comb.example.com 都能读取
  • Secure:只在 HTTPS 下发送,HTTP 页面设了也无效,且不会被浏览器保存

如何安全地读取和删除 Cookie

读取时 document.cookie 返回的是一个长字符串,格式类似 "a=1; b=2; c=3",需手动解析:

  • 推荐封装一个 getCookie(name) 函数,用 split(';') 拆分后逐个匹配 key,并用 decodeURIComponent() 解码 value
  • 删除 Cookie 的本质是“覆盖”:把同名 Cookie 的 expires 设为过去时间,例如 Thu, 01 Jan 1970 00:00:00 GMT
  • 删除时必须确保 pathdomain 与当初设置时完全一致,否则删不掉

关键安全风险和应对措施

Cookie 不是保险箱,直接存密码、token 或敏感 ID 非常危险:

立即学习Java 免费学习笔记(深入)”;

  • 别存明文凭证 :即使加密, 前端 JS 加密也无意义——代码可见,密钥可提取;登录态应由 后端 HttpOnly + Secure Cookie 管理
  • 慎用 SameSite=None:若必须跨站携带(如嵌入 iframe 的支付页),必须同时配 Secure,否则现代浏览器拒绝发送
  • 避免 XSS 泄露:敏感 Cookie 一定要后端加 HttpOnly 标志(JS 无法读取);前端操作的仅限 UI 偏好类低风险数据
  • 优先用 max-age 而非 expires:前者是相对秒数,不受客户端时间篡改影响,更可靠

更推荐的做法:用 jscookie 库代替原生操作

原生 API 繁琐易错,js-cookie@3.0.5+ 提供简洁安全的封装:

  • 设置:Cookies.set('cart', items, { expires: 7, path: '/', secure: location.protocol === 'https:'})
  • 读取:Cookies.get('cart'),自动解码,无需手动 parse
  • 删除:Cookies.remove('cart'),自动匹配 path/domain
  • 它默认规避常见陷阱(如空格、分号转义),且 v3+ 版本修复了旧版 XSS 漏洞

基本上就这些。Cookie 本身不复杂,但细节容易忽略——尤其安全配置和路径匹配。日常开发中,能用后端 session 就别硬扛前端 Cookie,真要用,就设好 SecureHttpOnlySameSite 三件套,再配合合理过期策略。

以上就是

星耀云
版权声明:本站原创文章,由 星耀云 2025-12-20发表,共计1544字。
转载说明:转载本网站任何内容,请按照转载方式正确书写本站原文地址。本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。
text=ZqhQzanResources