Cookie SameSite屬性介紹及其在ASP.NET項目中的應用

来源:https://www.cnblogs.com/wxx/archive/2020/03/28/12590007.html
-Advertisement-
Play Games

一、Cookie SameSite屬性介紹 就像大家已經知道的,一旦設置Cookie之後,在Cookie失效之前瀏覽器會一直將這個Cookie在後續所有的請求中都傳回到Server端。我們的系統會利用Cookie這個特性做很多事情,但通常我們會在Cookie中存放加密的用戶身份,在Server端根據 ...


就像大家已經知道的,一旦設置Cookie之後,在Cookie失效之前瀏覽器會一直將這個Cookie在後續所有的請求中都傳回到Server端。我們的系統會利用Cookie這個特性做很多事情,但通常我們會在Cookie中存放加密的用戶身份,在Server端根據此身份檢驗用戶是否有許可權進行相應操作。

發送Cookie時,以往瀏覽器並不檢測當前地址欄上的域(Domain)是不是和這個Cookie所屬的域是否相同。惡意用戶會利用這個問題巧妙設計一個站點,誘導用戶點擊從而造成跨站點請求偽造攻擊(CSRF)。

為瞭解決這個問題,國際互聯網工程任務組(IETF)提出了一個SameSite的草稿標準,Chrome 51開始支持此功能,但從Chrome 80 Stable版本開始啟用一個較嚴格(Lax)的預設設置。

二、什麼是跨站點請求偽造攻擊(Cross-Site Request Forgery Attack,CSRF)

CSRF攻擊簡單而言就是惡意用戶通過巧妙偽造請求從而盜用合法用戶的身份進行惡意操作。

比如你開發了一個非常厲害的系統,系統中某些操作只有特定的人登錄之後才有許可權使用:

yourdomain.com/snap

[Authorize("Thanos")]
[HttpPost]
public ActionResult Snap()
{
    ///dangerous, will destroy the world.
}

因為系統要檢驗身份和許可權,除非惡意用戶能破解登錄系統以Thanos身份登錄,否則是沒有辦法調用這個方法的。

但是惡意用戶可以偽造一個像下麵這樣的頁面,惡意用戶通過發郵件或者通過跨站點腳本攻擊(XSS)等方式誘導具有許可權的用戶點擊頁面上的某些Button。如果具有許可權的用戶剛好已經登錄,一旦點擊按鈕,系統則會以這個用戶的身份觸發上面危險的操作Snap()。

malicioususer.com/fancypage

...
<form action="yourdomain.com/snap">
    <input type="Submit" value="This is cool, click me"/>
</form>
...

當然,微軟 ASP.NET是通過AntiForgeryToken來解決這個問題,不過這個不是這篇blog討論的主題。

三、Cookie的SameSite屬性

為瞭解決上面到的Cookie的安全問題,Chrome從版本51增加了一個新的Cookie屬性SameSite, 以控制Cookie是否能在跨站點的情況下傳送。

Cookie所屬的功能變數名稱如果和瀏覽器地址欄中的功能變數名稱不一致,則認為是跨站點。另外,當你的站點被iframe嵌在第三方站點時也被認為是跨站點。

這個屬性有三個屬性值:

  1. None

    如果你需要在任意跨站點情況下都使用某個Cookie,則需要將這個Cookie的SameSite設置為None. 但這裡需要註意的是一定要同時設置Cookie的Secure,也就是需要使用https訪問時才能關閉SameSite功能. 如果沒有標明為secure, Chrome 80及以上會拒絕設置這個Cookie。

    set-cookie: samesite=test; path=/; secure; SameSite=None
    
  2. Strict

    顧名思義,這是嚴格模式,就是在任何情況下都不允許跨站點發送Cookie。

    這個設置顯然是可以解決上面所提到的CSRF問題。因為當訪問 malicioususer.com/fancypage 頁面時,當前域是 malicioususer.com, 但user點擊button提交時的action是指向另外一個域 yourdomain.com,這是兩個不同的域,瀏覽器將不回傳yourdomain.com下麵的Cookie。這會極大的提高我們系統的安全性。

    但這個嚴格模式也限制了一些被認為是安全的鏈接操作,比如:

    1. 你先登錄了公司HR系統,假設該系統將所有Cookie的SameSite都設置為strict.
    2. 你用Web郵件系統收到了要求你到HR系統做審批操作的郵件,這封郵件帶了一個link,直接鏈接到HR系統中審批的頁面;
    3. 你點擊這個link,但因為Cookie被設置為Strict模式,當到達審批頁面時,HR系統沒有收到任何Cookie,這時會認為你沒有登錄,而直接跳轉到登錄頁面。在要求不是非常嚴格的情形下,可以認為這不是我們所期望的行為。因為只是跳到鏈接指向的頁面並不是像POST操作修改數據。這需要通過下麵的Lax屬性解決這個問題。
  3. Lax

    Lax是比Strict稍寬鬆的模式,如果我們要允許跨站點鏈接傳Cookie或FORM用GET Method提交時跨站點傳Cookie, 則可以將這些Cookie的SameSite設置為Lax. Lax在Chrome 80成為預設設置,Lax既防止了CSRF也確保了正常的跨站點鏈接,是適合大多數站點的,可以解決上面HR系統安全中提到問題。

    如果你的站點需要被iframe嵌套在第三方站點,這時你還是需要將Cookie設置為None。

    這裡也想到一點是,如果你的MVC Action只期望接受POST方法,那麼一定要加上HttpPost Attribute,以避免造成意外的安全問題。

四、瀏覽器相容性

如下圖示目前主流瀏覽器都已經支持SameSite,雖然 IE 11不支持,但我測試之後發現這個Cookie本身還是沒有丟失,只是缺失了安全保護功能。 https://developer.mozilla.org/en-US/docs/Web/HTTP/headers/Set-Cookie#Browser_compatibility Browser Compabibility

五、如何修改ASP.NET程式

下麵總結的步驟是適用於基於ASP.NET開發的系統。微軟官方白皮書對這些屬性設置做了詳細的說明,也可以參考官方白皮書

  1. .NET Framework 4.7.2 或4.8才開始支持SameSite, 在HttpCookie增加了SameSite的屬性。所以需要安裝.NET Framework 4.7.2以上SDK, 並且需要安裝開發電腦和伺服器上。

  2. 安裝 Windows 2019/11/19累積更新補丁,請見KB Articles that support SameSite in .NET Framework,也需要安裝在開發電腦和伺服器上。沒有安裝這個補丁之前,如果SameSite為None, .NET Framework並不輸出這個屬性到Broswer, 但Chrome 80及以後將未設置預設為Lax,因此造成不一致的行為,所以需要安裝這個補丁以明確輸出None。

  3. 在Chrome地址欄輸入: chrome://flags/, 將下麵兩項設置為Enabled。開啟這兩項設置是因為不是所有的Chrome都預設啟用了這兩項設置,Chrome只是在逐漸將這兩項開啟到Chrome的user. 所以開發時為了重現問題,最好是顯式開啟。 chrome://flags/#same-site-by-default-cookies chrome://flags/#cookies-without-same-site-must-be-secure Enable Chrome SameSite explicitly

  4. 修改項目文件屬性, Target framework 4.7.2 或4.8。 target .net 4.7.2 or above

  5. 根據需要修改web.config對Cookie的SameSite設置。

    <configuration>
        <system.web>
            <httpCookies sameSite="[Strict|Lax|None|Unspecified]" requireSSL="[true|false]" />
            <anonymousIdentification cookieRequireSSL="false" /> <!-- No config attribute for SameSite -->
            <authentication>
                <forms cookieSameSite="Lax" requireSSL="false" />
            </authentication>
            <sessionState cookieSameSite="Lax" /> <!-- No config attribute for Secure -->
            <roleManager cookieRequireSSL="false" /> <!-- No config attribute for SameSite -->
        <system.web>
    <configuration>
    

    修改說明:

    • httpCookies節點中的sameSite設置會影響系統中所有未指定sameSite Cookie的值, 但不覆蓋forms/sessionState中設置的SameSite屬性。

    • forms authentication的sessionState的預設Lax模式應該能滿足常規需要, 並且保證網站的安全.

    • 確實需要接受跨站點Cookie, 比如你的網站會嵌套在第三方網站的iframe裡面,則需要將相關的Cookie 的SameSite改為None。需要註意的是為None的時候必須要將requireSSL改為true:

      <configuration>
          <system.web>
              <httpCookies sameSite="None" requireSSL="true" />
              <authentication>
                  <forms cookieSameSite="None" requireSSL="true" />
              </authentication>
              <sessionState cookieSameSite="None" />
              <roleManager cookieRequireSSL="false" />
          <system.web>
      <configuration>
      
    • Cookie的SameSite都設置為None之後,需要防範CSRF. ,比如使用AntiForgeryToken

  6. 如果某些Cookie需要使用與web.config中配置的不同SameSite屬性,只需要在設置Cookie的時候明確指定其值.

         var cookie = new HttpCookie("samesite", "test");
         cookie.SameSite = SameSiteMode.None;
         cookie.Secure = true;
         Response.Cookies.Add(cookie);
    
  7. 因為有些老的瀏覽器並不支持SameSite這個屬性,直接輸出這個屬性會造成老的瀏覽器忽略這個Cookie而造成Cookie丟失,請見已知的相容問題. 如果確實需要支持這些老的瀏覽器,則需要根據user agent來檢測瀏覽器,對於不支持SameSite的瀏覽器,我們需要將SameSite設置為(SameSiteMode)(-1).

    private void CheckSameSite(HttpContext httpContext, HttpCookie cookie)
    {
        if (cookie.SameSite == SameSiteMode.None)
        {
            var userAgent = httpContext.Request.UserAgent;
            if (BrowserDetection.DisallowsSameSiteNone(userAgent))
            {
                cookie.SameSite = (SameSiteMode)(-1);
            }
        }
    }
    

    BrowserDetection.DisallowsSameSiteNone()這個方法請見SampleSiteSupport.cs.

對於ASP.NET Core應用,微軟也提供了詳細的解決方案

六、如何排查SameSite問題

SameSite預設為Lax已經從Chrome 80 Stable正式開始灰度啟用,如果一個Cookie SameSite未指定,將會被預設為Lax,這可能會造成網站在某些情況下不能正常工作。 Chrome Developer Tools專門為SameSite問題提供了一個檢測工具,在Network tab下有一個選項"Only show requests with SameSite issues". 找到有問題的request之後,可以在Response Headers下麵找到哪個Cookie有問題。如下圖示,因為我設置了SameSite為None,但沒有設置Secure,所以Chrome會拒絕這個Cookie.

find which request and then cookie has the SameSite issues

set-cookie: samesite=test; path=/; SameSite=None

在調試的時候如果有些跳轉操作,為了看到跳轉前後的請求記錄,可以勾中Preserve log

七、參考

MDN web docs: Set-Cookie

Chrome SameSite Updates

Cookies default to SameSite=Lax

Reject insecure SameSite=None cookies

Work with SameSite cookies in ASP.NET

Work with SameSite cookies in ASP.NET Core

作者:吳秀祥 2020/3/28


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 在InnoDB中,數據存儲在磁碟上,處理數據時需要先將數據從磁碟讀取,再寫到記憶體。InnoDB採用局部性原理載入。 一、局部性原理 從磁碟讀取數據時,不需要一行一行讀取,而是以頁為單位讀取,操作系統中一頁4kb,InnoDB中一頁16kb。 二、InnoDB頁結構 頁是InnoDB管理存儲空間的基本 ...
  • 早期我們怎麼進行資料庫操作呢? 1、原理:一般來說,Java應用程式訪問資料庫的過程是: 載入資料庫驅動程式; 通過jdbc建立資料庫連接; 訪問資料庫,執行SQL語句; 斷開資料庫連接。 2、代碼 1 //查詢所有用戶 2 Public void FindAllUsers(){ 3 //1、裝載s ...
  • MySQL資料庫 前言: 前面我們瞭解了什麼是資料庫,什麼是MySQL資料庫以及如何運用,接下來我們接著深入學習MySQL。 (提前聲明,以下所提供的事例不標準,僅供參考) 資料庫的備份與還原: 備份: 在cmd中輸入 mysqldump -u root -p 資料庫名稱 > 備份路徑 還原:兩種方 ...
  • 一.前言 H2 是一個用 Java 開發的嵌入式資料庫,它本身只是一個類庫,即只有一個 jar 文件,可以直接嵌入到應用項目中。H2 主要有如下三個用途: 第一個用途,也是最常使用的用途就在於可以同應用程式打包在一起發佈,這樣可以非常方便地存儲少量結構化數據。 第二個用途是用於單元測試。啟動速度快, ...
  • SQL編程 1).if-elseif-else語句 語法: if 條件 then //條件1 elseif 條件 then //條件2 else //條件3 end if; 示例演示: create procedure pro_9(in grade int) -- 輸入等級 begin if gra ...
  • 當前不少系統的資料庫依舊是MySQL5.6,由於MySQL5.7及MySQL8.0在性能及安全方面有著很大的提升,因此需要升級資料庫。本文通過邏輯方式、物理方式原地升級來介紹MySQL5.6 升級至MySQL5.7的方法,並介紹其使用場景。 1. 邏輯方式升級 邏輯方式升級其實就是通過邏輯備份工具( ...
  • 在SQL Server中,有時候查詢數據時,需要限定查詢時間範圍。此時需要對時間進行運算, 如下所示: USE AdventureWorks2014;GOSELECT *FROM HumanResources.EmployeeWHERE ModifiedDate > GETDATE() - 20; ... ...
  • 使用 WebView 配合 pdf.js 在 Android 上顯示 PDF 文件 ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...