400 8949 560

NEWS/新闻

分享你我感悟

您当前位置> 主页 > 新闻 > 技术开发

JavaScript如何操作Cookie_有哪些安全考虑

发表时间:2025-12-31 00:00:00

文章作者:狼影

浏览次数:

JavaScript通过document.cookie读写Cookie需手动解析字符串,设置时须指定expires、path、domain等属性,删除需匹配原path/domain并设过期时间;安全上必须合理配置HttpOnly(防XSS)、Secure(仅HTTPS)、SameSite(防CSRF)等属性。

JavaScript可以通过document.cookie读写 Cookie,但操作方式较原始,需手动解析和拼接字符串;安全性方面需关注 HttpOnly、Secure、SameSite 等属性,避免 XSS 泄露或 CSRF 利用。

如何用 JavaScript 读写 Cookie

Cookie 是以键值对形式存储在字符串中的,格式如 "key1=value1; key2=value2; expires=...; path=/; domain=example.com"。JavaScript 不能直接获取全部 Cookie 属性(如 expires、HttpOnly),只能读写值部分。

  • 设置 Cookie:赋值给 document.cookie,必须包含完整的键值对及可选属性。例如:
    document.cookie = "theme=dark; expires=Fri, 31 Dec 2027 23:59:59 GMT; path=/; secure; SameSite=Lax";
  • 读取 Cookiedocument.cookie 返回一个分号分隔的字符串,需手动解析。常用方法是按 ; 拆分,再遍历匹配键名:
  • 删除 Cookie:将过期时间设为过去的时间(如 Thu, 01 Jan 1970 00:00:00 GMT),并确保 path 和 domain 与原 Cookie 一致,否则可能删不掉。

关键安全属性必须合理配置

仅靠 JavaScript 控制 Cookie 不够,后端设置响应头时应启用以下属性:

  • HttpOnly:禁止 JavaScript 访问(document.cookie 无法读取),有效防御 XSS 盗取 Cookie。登录态 Token 类 Cookie 必须设此属性。
  • Secure:仅通过 HTTPS 传输,防止明文 HTTP 中被窃听。开发环境若用 localhost 可暂不启用,但生产环境必须开启。
  • SameSite:推荐设为 Lax(默认行为)或 Strict,防范 CSRF 攻击。设为 None 时必须同时启用 Secure
  • Path 和 Domain:缩小作用域,避免不必要的子路径或子域名共享 Cookie,降低泄露面。

实际开发中的常见问题

很多问题源于对 Cookie 机制理解偏差或疏忽配置:

  • 前端用 document.cookie = "token=abc" 设置,但没加 SecureSameSite,导致 Chrome 新版本拒绝发送该 Cookie。
  • 删除 Cookie 时未指定 path,结果只清除了根路径下的同名 Cookie,而组件内自定义 path 的 Cookie 仍存在。
  • 把敏感信息(如用户 ID、权限标识)明文存入可读 Cookie,又没设 HttpOnly,XSS 攻击即可直接获取。
  • 依赖前端 JavaScript 设置过期时间,但用户修改本地时间会导致失效逻辑异常;建议由后端控制有效期并刷新。

更安全的替代方案参考

现代应用中,部分场景可考虑减少对 Cookie 的依赖:

  • 身份认证优先使用 HttpOnly + Secure + SameSite=Strict/Lax 的 Cookie,配合短时效 Refresh Token。
  • 前端状态管理(如主题、语言)可用 localStoragesessionStorage,它们不会自动随请求发送,无 CSRF 风险。
  • 涉及敏感操作(如支付、改密)强制二次验证,不单靠 Cookie 认证。
  • 使用 Token(如 JWT)时,避免存入可读 Cookie;若必须存,至少设 HttpOnly,并由后端校验签名与有效期。

相关案例查看更多