SameSite是Cookie中的一个属性用来限制第三方Cookie,从而减少安全风险。Chrome 51 开始,浏览器的Cookie新增加了一个SameSite属性,用来防止CSRF攻击和用户追踪。
Chrome 51 开始,浏览器的 Cookie 新增加了一个 SameSite 属性,用来防止 CSRF 攻击和用户追踪。Cookie 的 SameSite 属性用来限制第三方 Cookie,从而减少安全风险。
Web 前端安全,从影响面看排名前两位的就是 XSS 和 CSRF,其基本原理都是攻破了浏览器同源策略的限制。CSRF 漏洞目前的措施一般是验证 referer 或者是用安全 token。而 google 则希望从标准层面去根治这个排名第二的前端安全漏洞。其方案就是给 Cookie 新增一个属性,用这个属性来控制什么情况下可以发送 Cookie,这个属性就是我们今天要讨论的 SameSite 属性。
SameSite 属性有三个枚举值,分别是 strict/lax/none。Strict 最为严格,完全禁止第三方 Cookie,跨站点时,任何情况下都不会发送 Cookie。换言之,只有当前网页的 URL 与请求目标一致,才会带上 Cookie。Lax 规则稍稍放宽,大多数情况也是不发送第三方 Cookie,但是导航到目标网址的 Get 请求除外。
设置了 Strict 或 Lax 以后,基本就杜绝了 CSRF 攻击。当然,前提是用户浏览器支持 SameSite 属性。Chrome 计划将 Lax 变为默认设置。这时,网站可以选择显式关闭 SameSite 属性,将其设为 None。不过,前提是必须同时设置 Secure 属性(Cookie 只能通过 HTTPS 协议发送),否则无效。
对于依赖三方 Cookie 的业务,比如登录组件,商业化组件等,需要做技术改造来适应 Google 的这个调整。就像对抗疫情一样,Web 安全治理需要整个行业技术生态的支持,从这个角度看,我们互联网技术人应该积极响应和支持 Google 的这个策略。
稍微尴尬的是有些企业还没有这个觉悟,比如我们常用的 Java Web 开发底层框架,Servlet 的 Cookie 类还没有支持这个新的属性,需要我们自己去实现。希望 Google 这一举动能反向驱动整个行业生态,共同来根治 CSRF 漏洞。可以预见 3-5 年以后,互联网的江湖将不再存在 CSRF 这个漏洞了。
屏幕键盘是一种实用工具,它在屏幕上显示虚拟键盘,允许那些有移动障碍的用户用指针设备或游戏杆输入数据。屏幕键盘旨在为那些有移动障碍的用户提供最低级别的功能。
打开360壁纸,选择360壁纸,将鼠标放在选择好的360壁纸,点击心形的标记将360壁纸收藏到“我的壁纸”里面,收藏的壁纸可以在“我的壁纸”—“收藏”里面查看,将选择好的壁纸点击一下进入大图,这时会在右上角显示一个类似于存储卡的形状。
标题一定要吸引人,比如疑问、惊讶等,让用户通过你的标题,就想打开看你视频的内容,这样的标题就是一个好的标题,而且标题和封面一般都是相互对应的,有相辅相成的作用。快手视频上热门的其他技巧:1、首先就是视频的质量。2、发布的时间。3、在视频中可以让用户点击关注或者评论,只要点赞、评论的比例高了,系统就会把你的视频当做优质视频。
滴滴版本5.4.18,滴滴抢不到单的原因是:1、可能是司机的服务分过低,由于基础分是80分,高于90分的越有可能接到长途单,但低于80分的滴滴司机就很难接到单。2、还有就是长期不跑滴滴,服务分也会下降,低于70分基本没有希望接到单。