前后端分离跨域问题

时间:2022-08-28 12:02:41

跨域导致的安全问题

一.CSRF

  CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。

二.CSRF过程

  1. 登录受信任网站A,并在本地生成Cookie(A)。
  2. 在cookie(A)未失效的情况下,登陆危险网站B
  3. 网站B去请求A

      由于浏览器会自动带上网站A的用户cookie,所以网站A无法知道是用户的访问还是网站B进行的访问,这样B就相当于此用户进行了操作。这种要是发生在网上支付等会造成用户的损失。

怎样算跨域

所谓同源是指,域名,协议,端口均相同,不明白没关系,举个栗子:

http://www.123.com 与 http://www.123.com(非跨域)

http://www.123.com 与 http://www.456.com (主域名不同:123/456,跨域)

http://abc.123.com 与 http://def.123.com (子域名不同:abc/def,跨域)

http://www.123.com:8080 与 http://www.123.com:8081 (端口不同:8080/8081,跨域)

http://www.123.com 与 https://www.123.com (协议不同:http/https,跨域)

请注意:localhost和127.0.0.1虽然都指向本机,但也属于跨域。

Java后端的cors过滤器

一.自定义cors的filter

import org.slf4j.Logger;
import org.slf4j.LoggerFactory;

import javax.servlet.*;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
import java.util.ArrayList;
import java.util.List;

public class CORSFilter implements Filter {

private static final Logger LOGGER = LoggerFactory.getLogger(CORSFilter.class);

private List<String> corsOriginList;

@Override
public void destroy() {

}

@Override
public void doFilter(ServletRequest req, ServletResponse res, FilterChain chain) throws IOException, ServletException {
HttpServletRequest request = (HttpServletRequest) req;
HttpServletResponse response = (HttpServletResponse) res;
String curOrigin = request.getHeader("Origin");
LOGGER.info("当前访问来源是:{}", curOrigin);
// 从列表中获取,可以将数据放入缓存
if (corsOriginList.contains(curOrigin)) {
response.setHeader("Access-Control-Allow-Origin", curOrigin);
} else {
return ;
}

response.setHeader("Access-Control-Allow-Methods", "POST, GET, OPTIONS, DELETE");
response.setHeader("Access-Control-Max-Age", "3600");
response.setHeader("Access-Control-Allow-Headers", "x-requested-with");
chain.doFilter(req, res);
}

@Override
public void init(FilterConfig filterConfig) throws ServletException {
corsOriginList = new ArrayList<String>();
// 初始化可访问的域名列表
corsOriginList.add("http://127.0.0.1:8888");
corsOriginList.add("http://localhost:8888");
}

}

二.配置filter

    <filter>
<filter-name>cors</filter-name>
<filter-class>com.limbo.survival.common.web.CORSFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>cors</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>

基于nginx反向代理

一.nginx和反向代理

可以通过nginx的反向代理,将前后端应用放置到同一域。

所谓反向代理,就是在自己的域名下架设一个Web服务器,这个服务器会把请求转发给第三方服务器,然后把结果返回给客户端。这时候,在客户端看来,自己就是在和这台反向代理服务器打交道,而不知道第三方服务器的存在。

所以,如果有一个Web服务程序,它同时提供了反向代理功能和静态文件服务功能,静态文件服务负责渲染前端页面,反向代理则提供对第三方服务器的透明访问。那么前端和后端就变成了同源的,不再受同源策略的约束。

二.nginx配置

worker_processes  1;

events {
worker_connections 1024;
}

http {
include mime.types;
default_type application/octet-stream;

log_format main '$remote_addr - $remote_user [$time_local] "$request" '
'$status $body_bytes_sent "$http_referer" '
'"$http_user_agent" "$http_x_forwarded_for"';

# 指定日志文件位置和格式
access_log /Users/devil/work/nginx/log/my.log main;

sendfile on;
keepalive_timeout 65;

server {
listen 80;
server_name www.web.com;

# 对静态文件的匹配
location ~* ^.+\.(xls|woff2|log|jpg|jpeg|gif|png|svg|ico|html|cfm|cfc|afp|asp|lasso|pl|py|txt|fla|swf|zip|wav|json|js|css|less)$ {
# 前端跳转
proxy_pass http://localhost:8888;
}

location /web/ {
# 后端跳转
proxy_pass http://localhost:8080;
}

error_page 500 502 503 504 /50x.html;
location = /50x.html {
root html;
}

}

include servers/*;
}

三.指定配置文件启动nginx

nginx -c /usr/local/etc/nginx/nginx.conf.my

四.前端访问路径

前端的访问路径都指向www.web.com

参考