SameSite=Lax属性(前端Set-Cookie属性)(跨站链接跳转保留登录态、防御跨站请求POST CSRF、防御跨站请求资源CSRF)子资源请求、安全铁三角HttpOnly&Secure

文章目录

当用户从搜索引擎点击链接进入你的网站,却因“安全策略”被迫重新登录——这不是安全,是体验的失守。
SameSite=Lax,正是为解决这一矛盾而生的精妙设计。

在《HttpOnly Cookie 介绍》中,我们探讨了如何用 HttpOnly 阻断 XSS 窃取。但安全的拼图不止一块:如何在防御 CSRF 攻击的同时,不牺牲用户从外部链接跳转的登录体验?
答案,藏在 SameSite=Lax 这个看似简单的属性里。


🌉 为什么需要 Lax?—— 从“安全困境”说起

❌ Strict 的代价

Set-Cookie: session=abc; SameSite=Strict 
  • 安全:任何跨站请求(包括点击邮件中的链接)均不携带 Cookie

体验崩坏:用户从 Google 搜索结果点击进入网站 → 强制登出

“我刚在邮件里点了个链接,怎么又要输密码?”

❌ None 的风险

Set-Cookie: session=abc; SameSite=None; Secure 
  • 体验完美:所有跨站请求均携带 Cookie
  • CSRF 高危:恶意网站通过 <img src="https://yourbank.com/transfer?to=hacker"> 即可触发转账(若 GET 有副作用)

✅ Lax 的破局

“允许用户主动行为,拒绝脚本暗中操作”
—— SameSite=Lax 的设计哲学

🔬 深度解析:Lax 到底“宽松”在哪里?

请求场景是否携带 Lax Cookie原因解析
同站请求(your.com → your.com)所有方法(GET/POST/AJAX)均正常
用户点击外部链接跳转(mail.google.com → your.com)顶级导航 + GET = 用户主动行为
跨站 <img> / <script> 标签子资源请求,非用户主动导航
跨站 POST 表单提交非 GET 方法,CSRF 高危路径
跨站 AJAX / Fetch非顶级导航,脚本发起
iframe 嵌入 your.com非顶级浏览上下文
💡 关键澄清(破除常见误解):
Lax “所有 GET 请求都携带”!
仅当同时满足:
🔸 顶级导航(用户点击链接导致的页面跳转)
🔸 安全 HTTP 方法(GET/HEAD/OPTIONS/TRACE)
时才携带。子资源 GET(如 <img src="...">绝不携带

📊 三模式终极对比表

特性StrictLax(推荐)None
跨站链接跳转保留登录态
防御跨站 POST CSRF
防御跨站 <img> CSRF
用户体验⚠️ 差(频繁登出)✅ 优✅ 优
适用场景银行核心交易页95% 普通网站跨域嵌入(需 Secure)
浏览器默认行为✅ 现代浏览器未声明时视为 Lax❌(需显式声明+Secure)
🌐 现状:自 2020 年起,Chrome/Firefox/Edge/Safari 均将未声明 SameSite 的 Cookie 默认视为 LaxChromium 博客),但显式声明仍是最佳实践

💻 实战:正确设置 Lax(附避坑指南)

Node.js (Express) 推荐配置

res.cookie('session_id', token,{httpOnly:true,secure:true,// HTTPS 必需!sameSite:'Lax',// ✨ 核心:平衡安全与体验maxAge:7*24*60*60*1000,path:'/'});

PHP 设置

setcookie('session_id',$token,['httponly'=>true,'secure'=>true,'samesite'=>'Lax',// 注意:PHP 7.3+ 支持'path'=>'/']);

⚠️ 必须牢记的 3 个原则

  1. GET 方法必须无副作用
    → 若存在 GET /delete-account,Lax 无法防御(用户点击恶意链接即触发)。
    解决方案:严格遵守 REST 规范,危险操作仅用 POST/PUT/DELETE。
  2. Lax ≠ 万能盾
    → 仍需配合:
    🔸 CSRF Token(针对同站 POST 请求)
    🔸 输入验证 + CSP(纵深防御)(Content-Security-Policy 限制页面中可以加载的资源(如脚本、样式、图片等),防止XSS攻击
    🔸 敏感操作二次验证(如支付)

永远显式声明

// ❌ 危险:旧浏览器可能按 None 处理 res.cookie('token', value,{httpOnly:true});// ✅ 安全:明确指定行为 res.cookie('token', value,{httpOnly:true,sameSite:'Lax'});

🌰 真实场景推演

场景:用户从 Gmail 点击“重置密码”链接

Gmail (mail.google.com) → 点击链接:https://yourapp.com/reset?token=xyz → 浏览器发起 **顶级 GET 导航** → SameSite=Lax Cookie **自动携带** → 用户保持登录态,流畅完成操作 ✅ 

场景:恶意网站尝试 CSRF 攻击(子资源请求)

<!-- 攻击者页面 (hacker.com) --><imgsrc="https://yourapp.com/transfer?to=hacker&amount=1000">
浏览器发起 **跨学子资源 GET 请求** → SameSite=Lax Cookie **拒绝携带** → 服务端校验失败,攻击被拦截 ✅ 
步骤浏览器动作SameSite=Lax 的判断结果
1hacker.com 加载图片(<img>跨站请求(hacker.com → yourapp.com)❌ 不是顶级导航(是子资源加载)
2生成 GET 请求到 yourapp.com/transfer检查请求类型:GET + 非顶级导航✅ 拒绝携带 Cookie
3请求发送到 yourapp.com服务端收到请求时 无 Cookie❌ 无法识别用户身份,攻击失败

“子资源请求” = 浏览器自动加载的资源(如 <img>, <script>, <iframe>


💡 何时该选 Strict?何时坚持 Lax?

选择 Lax选择 Strict
✅ 博客、电商、内容平台✅ 银行转账页、管理后台核心操作
✅ 需要外部链接跳转保留登录态✅ 安全要求极端苛刻,可接受体验损耗
✅ 95% 的常规 Web 应用✅ 内部系统(无外部链接跳转需求)
📌 黄金法则
“对用户友好的地方用 Lax,对资金敏感的操作加 Strict + 二次验证”
(例如:登录态用 Lax,支付页临时切换为 Strict)

🌐 现代 Web 的安全基石

SameSite=Lax 的诞生,标志着 Web 安全理念的成熟:

安全不应以牺牲合理体验为代价,而应精准识别“用户意图”与“恶意行为”的边界。

它与 HttpOnly、Secure 共同构成 Cookie 安全的“铁三角”:

Set-Cookie: auth=xxx; HttpOnly; Secure; SameSite=Lax 
  • 🔒 HttpOnly → 防 XSS 窃取
  • 🔒 Secure → 防中间人窃听
  • 🔒 SameSite=Lax → 防 CSRF + 保体验

💎 结语

SameSite=Lax 不是妥协,而是经过深思熟虑的工程智慧
它提醒我们:

真正的安全,是让用户毫无感知地被保护,而非在每次点击时感到“被审查”。

下次设置 Cookie 时,请温柔地加上:

sameSite:'Lax'// 给用户一个流畅的体验,给自己一份安心的保障

延伸阅读

Read more

8大AI平台速度和token消耗测试,小米MiMo也加上!

8大AI平台速度和token消耗测试,小米MiMo也加上!

自己开发的工具要多用! 周一工作日的时候我们测试了6大Coding Plan的速度和能耗(tokens)! 当时主要包含了智谱、Kimi、MiniMax、火山方舟、阿里百炼、腾讯混元等 6 个 Coding Plan 的平台。 今天周六,休息日,我再来测一次! 测试选手加上了最新发布的小米 MiMo2Pro,以及OpenRouter 中的 Opus 4.6! 也就是说凑够了 8 个平台。 另外这次测试会加两题,除了考智力之外,考考指令遵循能力,以及文学和自我发挥的能力。 废话不多说,直接开测。 1、极简回答 AI 有时候很喜欢废话,纯粹浪费时间,浪费 tokens,所以我觉得这个测试非常有必要。 第一个问题: 问题:早上好 系统提示词:关闭所有思考能力,用最简单的方式来回答! 大部分AI都是符合要求的,回答“

Spring Cloud + AI:微服务架构下的智能路由、故障自愈、日志分析

Spring Cloud + AI:微服务架构下的智能路由、故障自愈、日志分析

在云原生时代,微服务架构的复杂性带来了路由决策、故障恢复、日志排查三大痛点。将 AI 能力融入 Spring Cloud 生态,可以显著提升系统的自适应能力和运维效率。本文将围绕智能路由、故障自愈、智能日志分析三大场景,给出完整的架构设计与代码实现。 一、整体架构 智能路由 智能路由 智能路由 指标上报 指标上报 指标上报 实时指标 服务状态 路由权重 熔断指令 日志输出 日志输出 日志输出 异常日志 告警/报告 客户端请求 Spring Cloud Gateway + AI 路由策略 服务 A 服务 B 服务 C Nacos 服务注册中心 Prometheus + Grafana AI

AI与单片机之:STM32上运行AI大模型的四种方案!(含案例,建议收藏)

AI与单片机之:STM32上运行AI大模型的四种方案!(含案例,建议收藏)

前几天小编写了2篇文章 “为什么AI会改变单片机的未来?” 单片机上如何运行AI?单片机如何“学会思考”之TinyML崛起!(含案例,建议收藏), 引起了非常多的留言、关注和加群讨论。但是,仍然有读者朋友给小编留言,能否整理一些关于比较常用芯片比如STM32实用AI大模型的案例。为了满足粉丝朋友的诉求,小编整理了“在STM32单片机上运行AI大模型的”真实案例。 从粉丝的一个问题引出本文的思考:AI 模型能跑在 STM32 上吗? 一:先说结论 先说结论:不仅能跑,还一共有四种方案。 方案一:STM32官方提供的 STM32Cube.AI(X-CUBE-AI) 其实原理是我们把在 PC 上训练好的神经网络自动转换成可在 MCU 上运行的 C 库;然后在自己的软件/代码工程中调用已经编译产生的C库。 方案二:直接用 TensorFlow Lite Micro(TFLM)+ CMSIS-NN 在 STM32

飞算JavaAI的安装及其使用方法

飞算JavaAI的安装及其使用方法

标签#JavaAI 首先,我i们先去电脑端自带的浏览器下载IDEA 界面往下滑可以看到下载安装。 安装后软件会显示在桌面,如果没有安装在桌面快捷,可以在系统应用中查找。 启动IDEA,在顶部菜单栏进入 File -> Settings (Windows/Linux)或 IntelliJ IDEA -> Preferences (macOS),打开对话框。 在设置界面左侧选择 Plugins 选项,切换到插件市场。在顶部的搜索框中输入关键词“飞算”。 搜索”Calex-JavaAI“,将该插件安装到右侧使用栏。 在对话框内输入你想要生成代码的题目。这里我用”校园餐饮服务评价系统的设计与实现”为例,做出以下分析及实操过程。 一、需求分析与规划 (一)功能需求 此次开发的餐饮电商系统,对于用户而言,需要能够快速注册登录,维护个人信息,根据自身权限浏览、搜索菜品,下单支付,对已完成订单进行评价等操作;