JWT应该保存在哪里?你找到了吗?
最近几年的项目我都用JWT作为身份验证令牌。我一直有一个疑问:服务端发放给浏览器的JWT到底应该存储在哪里?这里只讨论浏览器的场景,在这个场景里有三种选择。
Cookie
服务端可以将JWT令牌通过Cookie发给浏览器,浏览器在请求服务端接口时会自动在Cookie头中带上JWT令牌,服务端对Cookie头中的JWT令牌进行检验即可实现身份验证。但它容易受到CSRF攻击的影响。
解决的方法是通过设置Cookie的SameSite属性为Strict。跨站时不会发送 Cookie。换言之,只有当前网页的 URL 与请求目标一致,才会带上 Cookie。
Cookie除了易受CSRF攻击还有XSS攻击。黑客可以通过JS脚本读取Cookie中的信息。为了防止这一点,可以设置Cookie的属性为HttpOnly。
- response.setHeader("Set-Cookie", "jwt=jwt_value;Path=/;Domain=domainvalue;Max-Age=seconds;HttpOnly");
你可以通过设置Max-Age来设置其生存时间。
localStorage
localStorage也可以存储JWT令牌,这种方法不易受到 CSRF 的影响。但是和Cookie不同的是它不会自动在请求中携带令牌,需要通过代码来实现。不过这样会受到XSS攻击。另外如果用户不主动清除JWT令牌,它将永远存储到localStorage。
sessionStorage
sessionStorage大部分特性类似localStorage,不过它的生命周期不同于localStorage,它是会话级存储。关闭页面或浏览器后会被清除。
总结
您可能会注意到所有 3 种方法都有相同的缺点——“易受 XSS 攻击”。请特别注意 XSS的防护,并始终遵循XSS保护的最佳实践。
结论
三种形式都容易收到XSS攻击,因此如果对安全性要求很高,要特别针对性的配置。在三种方式之中,Cookie 提供了一堆安全选项,例如SameSite、HttpOnly等。因此最好使用 Cookie。
本文转载自微信公众号「码农小胖哥」,可以通过以下二维码关注。转载本文请联系码农小胖哥公众号。
相关文章
- 小白从零到AIoT之路(前言)
- [数据结构] 根据前中后序遍历中的两种构造二叉树
- VMware vSphere vCenter ServerAppliance 7.0安装配置
- VMware vSphere ESXi 7.0安装配置
- Windows server 2016 搭建DNS服务器
- SpringBoot项目动态定时任务之 ScheduledTaskRegistrar(解决方案一)
- 记一次线上FGC问题排查
- C#开发PACS医学影像三维重建(十四):基于能量模型算法将曲面牙床展开至二维平面
- Azure Terraform(十二)利用 Terraform 将文件上传到 Azure Blob Storage
- Azure Terraform(五)利用Azure DevOps 实现自动化部署基础资源
- Azure Terraform(六)Common Module
- Azure Terraform(八)利用Azure DevOps 实现Infra资源和.NET CORE Web 应用程序的持续集成、持续部署
- 音频编辑服务UI SDK接入指导及常见问题
- 扒一扒Bean注入到Spring的那些姿势,你会几种?
- 【技术与资本思维】技术创业如何看待融资
- C# 线程查漏补缺
- 这一年我们上线的自动化系统
- 彻底阻止Chrome浏览器自动升级
- chrome浏览器历史版本下载
- 解决新版chrome浏览器SameSite属性cookie拦截问题