0

0

浏览器Cookie的SameSite属性是什么 CSRF攻击防范【安全】

幻夢星雲

幻夢星雲

发布时间:2026-02-17 10:52:03

|

118人浏览过

|

来源于php中文网

原创

samesite cookie 属性配置不当会导致跨站请求无法携带凭证或用户频繁登出,其strict、lax、none三种模式分别限制不同跨站场景下的cookie发送,是防范csrf的核心机制。

浏览器cookie的samesite属性是什么 csrf攻击防范【安全】

如果您在开发或运维 Web 应用时发现跨站请求无法携带身份凭证,或用户在第三方跳转后频繁登出,则很可能是 SameSite Cookie 属性配置不当所致。该属性直接影响浏览器是否在跨站上下文中发送 Cookie,是防范 CSRF 攻击的核心机制。以下是针对 SameSite 属性原理与安全配置的实操解析:

一、SameSite 属性的基本作用与行为模式

SameSite 是 HTTP 响应头中 Set-Cookie 字段的一个安全属性,用于声明 Cookie 的跨站发送策略。它通过限制 Cookie 在非同源请求中的自动携带行为,从源头削弱 CSRF 攻击所需的“隐式身份凭证”条件。浏览器依据该属性值执行不同策略,不依赖 JavaScript 或服务端逻辑干预。

1、Strict 模式下,Cookie 仅在完全同源(协议+域名+端口一致)且为顶级导航(如地址栏输入、书签访问)时发送;任何跨站链接、图片加载、iframe 嵌入、AJAX 请求均不携带该 Cookie。

2、Lax 模式是当前 Chrome、Firefox、Edge 等主流浏览器的默认值,允许在安全的跨站 GET 导航(如用户点击超链接、GET 表单提交、预加载请求)中发送 Cookie,但禁止在跨站 POST、PUT、DELETE 请求及所有异步请求(XMLHttpRequest、fetch)中发送。

3、None 模式允许 Cookie 在所有跨站请求中发送,但强制要求同时设置 Secure 属性(即 Cookie 仅通过 HTTPS 传输),否则现代浏览器(Chrome ≥80、Safari ≥14)将直接忽略该 Cookie 或按 Lax 处理。

二、SameSite 配置错误引发的典型 CSRF 风险场景

当 SameSite 未显式设置或错误设为 None 而未配 Secure 时,攻击者可构造恶意页面诱导用户触发跨站请求,浏览器仍会自动附带目标站点的有效 Cookie,从而完成伪造操作。例如,银行转账表单若接受跨域 POST 且 Cookie 无 SameSite 保护,攻击者可在自身页面嵌入隐藏 form 并自动 submit,用户在已登录状态下点击任意链接即可能触发转账。

1、未设置 SameSite 的旧 Cookie 在 Chrome ≥80 中被自动视为 Lax,可能导致原本依赖跨站 POST 的管理后台功能异常失效。

2、设置 SameSite=None 但未启用 Secure,在 HTTPS 页面中该 Cookie 将被浏览器拒绝存储或发送,导致身份状态丢失。

3、在 iframe 场景中嵌入支付组件(如 PayPal)时,若其 Cookie 设置为 Strict 或 Lax,父页面发起的跨域请求将无法携带会话标识,造成集成失败。

三、服务端配置 SameSite 属性的多种实现方式

SameSite 必须由服务端在 Set-Cookie 响应头中声明,前端 JavaScript 无法动态修改该属性。不同技术栈提供差异化配置路径,需确保覆盖全部 Cookie 发送入口(如认证 Cookie、Session Cookie、CSRF Token Cookie)。

1、Node.js(Express):在 res.cookie() 或 setHeader() 中显式传入 sameSite 选项,例如 res.cookie('sessionid', 'abc123', { sameSite: 'Lax', secure: true, httpOnly: true });

2、Java Spring Boot:在 application.properties 中全局配置 server.servlet.session.cookie.same-site=Lax;或在 SecurityConfig 中对 RememberMe、OAuth2 Cookie 单独设置 CookieSameSiteSupplier。

AI at Meta
AI at Meta

Facebook 旗下的AI研究平台

下载

3、Nginx 反向代理层:使用 add_header 指令重写 Set-Cookie 头,例如 add_header Set-Cookie "sessionId=$cookie_sessionId; Path=/; HttpOnly; Secure; SameSite=Lax";(需配合 map 指令提取原始 Cookie 值)

4、ASP.NET Core:在 Startup.cs 的 ConfigureServices 方法中,对 CookieAuthenticationOptions 显式指定 SameSite = SameSiteMode.Lax,并确保 SecurePolicy = CookieSecurePolicy.Always。

四、验证 SameSite 配置生效的关键检查点

仅修改代码不等于防护落地,必须通过真实请求链路验证浏览器是否按预期处理 Cookie。重点观察 Network 面板中请求头与响应头的匹配性,避免因 CDN 缓存、负载均衡器剥离头信息等中间环节导致配置失效。

1、在浏览器开发者工具 Network 标签页中,筛选一个跨站 GET 请求(如从 test.com 点击跳转至 app.example.com),检查 Response Headers 中 Set-Cookie 是否包含 SameSite=Lax 或 SameSite=Strict。

2、发起一个跨站 POST 请求(如通过 curl -X POST https://app.example.com/transfer -H "Origin: https://evil.com"),在 Request Headers 中确认 Cookie 字段是否为空;若存在,则说明 SameSite 未生效或被覆盖。

3、使用 curl -I 命令获取原始响应头,确认 Set-Cookie 字段中 SameSite=None 必须紧邻 Secure 属性出现,且二者不可分割,例如:Set-Cookie: auth=xyz; Path=/; Secure; SameSite=None。

4、在 Chrome 地址栏输入 chrome://settings/cookies,搜索目标域名,查看对应 Cookie 条目右侧是否显示 “SameSite: Lax” 或 “SameSite: Strict” 标签。

五、应对 SameSite 引发的兼容性问题的临时缓解措施

部分遗留系统依赖跨站 Cookie 传递(如 SSO 登录跳转、广告追踪像素),在无法立即重构架构时,可采用有限范围的兼容方案,但需严格评估风险边界。这些方法不替代根本性 SameSite 合规改造,仅作过渡期应急。

1、对明确需要跨站共享的 Cookie(如 OAuth2 access_token),单独设置 SameSite=None + Secure,并确保整个调用链路强制 HTTPS,禁用 HTTP 回退机制

2、在前端发起跨站 fetch 请求时,显式添加 credentials: 'include' 选项,并在服务端响应头中设置 Access-Control-Allow-Credentials: true,同时 Access-Control-Allow-Origin 不得为通配符 *,必须精确匹配来源域名。

3、对 iframe 内嵌场景,若子页面需读取父域 Cookie,可改用 postMessage + window.parent 消息通信机制替代直接 Cookie 共享,彻底规避 SameSite 限制

4、在测试环境部署反向代理,将跨站请求转为同站请求(如统一代理至 /api/xxx),使 Cookie 自然满足 SameSite=Lax 的导航上下文要求。

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

通义千问
通义千问

阿里巴巴推出的全能AI助手

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
spring框架介绍
spring框架介绍

本专题整合了spring框架相关内容,想了解更多详细内容,请阅读专题下面的文章。

142

2025.08.06

Java Spring Security 与认证授权
Java Spring Security 与认证授权

本专题系统讲解 Java Spring Security 框架在认证与授权中的应用,涵盖用户身份验证、权限控制、JWT与OAuth2实现、跨站请求伪造(CSRF)防护、会话管理与安全漏洞防范。通过实际项目案例,帮助学习者掌握如何 使用 Spring Security 实现高安全性认证与授权机制,提升 Web 应用的安全性与用户数据保护。

81

2026.01.26

nginx 重启
nginx 重启

nginx重启对于网站的运维来说是非常重要的,根据不同的需求,可以选择简单重启、平滑重启或定时重启等方式。本专题为大家提供nginx重启的相关的文章、下载、课程内容,供大家免费下载体验。

240

2023.07.27

nginx 配置详解
nginx 配置详解

Nginx的配置是指设置和调整Nginx服务器的行为和功能的过程。通过配置文件,可以定义虚拟主机、HTTP请求处理、反向代理、缓存和负载均衡等功能。Nginx的配置语法简洁而强大,允许管理员根据自己的需要进行灵活的调整。php中文网给大家带来了相关的教程以及文章,欢迎大家前来学习阅读。

515

2023.08.04

nginx配置详解
nginx配置详解

NGINX与其他服务类似,因为它具有以特定格式编写的基于文本的配置文件。本专题为大家提供nginx配置相关的文章,大家可以免费学习。

566

2023.08.04

tomcat和nginx有哪些区别
tomcat和nginx有哪些区别

tomcat和nginx的区别:1、应用领域;2、性能;3、功能;4、配置;5、安全性;6、扩展性;7、部署复杂性;8、社区支持;9、成本;10、日志管理。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

240

2024.02.23

nginx报404怎么解决
nginx报404怎么解决

当访问 nginx 网页服务器时遇到 404 错误,表明服务器无法找到请求资源,可以通过以下步骤解决:1. 检查文件是否存在且路径正确;2. 检查文件权限并更改为 644 或 755;3. 检查 nginx 配置,确保根目录设置正确、没有冲突配置等等。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

500

2024.07.09

Nginx报404错误解决方法
Nginx报404错误解决方法

解决方法:只需要加上这段配置:try_files $uri $uri/ /index.html;即可。想了解更多Nginx的相关内容,可以阅读本专题下面的文章。

3586

2024.08.07

pixiv网页版官网登录与阅读指南_pixiv官网直达入口与在线访问方法
pixiv网页版官网登录与阅读指南_pixiv官网直达入口与在线访问方法

本专题系统整理pixiv网页版官网入口及登录访问方式,涵盖官网登录页面直达路径、在线阅读入口及快速进入方法说明,帮助用户高效找到pixiv官方网站,实现便捷、安全的网页端浏览与账号登录体验。

283

2026.02.13

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
php注册登录系统开发实战
php注册登录系统开发实战

共10课时 | 13.5万人学习

PHP基于Cookie的购物车模块设计
PHP基于Cookie的购物车模块设计

共10课时 | 10.8万人学习

第三期培训_PHP开发
第三期培训_PHP开发

共116课时 | 26.7万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号