Многие из нас встречались с подобной ошибкой:
Access to XMLHttpRequest at ‘XXXX’ from origin ‘YYYY’ has been blocked by CORS policy: No ‘Access-Control-Allow-Origin’ header is present on the requested resource..
Эта статья рассказывает что означает эта ошибка и как от нее избавиться.
Создадим тестовый сайт на Node.js с открытым API и запустим его по адресу http://127.0.0.1:3000.
const express = require('express') const session = require('express-session'); const app = express() const port = 3000 const sessionOptions = { secret: '123456', cookie: { maxAge:269999999999 }, saveUninitialized: true, resave:true }; app.use(session(sessionOptions)); app.get('/', (request, response) => { response.send('Hello from Express!') }) app.listen(port, (err) => { if (err) { return console.log('something bad happened', err) } console.log(`server is listening on ${port}`) })
Пусть там будет примерно такая функция получения GET запроса:
app.get('/public', function(req, res) { res.send(JSON.stringify({ message: 'This is public' })); })
Пусть там будет простая функция входа в систему, где пользователи вводят общее секретное слово secret и им затем ему устанавливается cookie, идентифицируя их как аутентифицированных:
app.post('/login', function(req, res) { if(req.body.password === 'secret') { req.session.loggedIn = true res.send('You are now logged in!') } else { res.send('Wrong password.') } })
И пусть у нас будет некое приватное API для каких нибудь личных данных в /private, только для аутентифицированных пользователей.
app.get('/private', function(req, res) { if(req.session.loggedIn === true) { res.send(JSON.stringify({ message: 'THIS IS PRIVATE' })) } else { res.send(JSON.stringify({ message: 'Please login first' })) } })
И допустим у нас есть какое-нибудь клиентское приложение работающее с нашим API. Но учтем что, наше API находится по адресу http://127.0.0.1:3000/public, а наш клиент размещен на http://127.0.0.1:8000, и на клиенте есть следующий код:
fetch('http://127.0.0.1:3000/public') .then(response => response.text()) .then((result) => { document.body.textContent = result })
И это не будет работать!
Если мы посмотрим на вкладку network в консоле Хрома при обращение c http://127.0.0.1:8000 к http://127.0.0.1:3000 то там не будет ошибок:
Сам по себе запрос был успешным, но результат оказался не доступен. Описание причины можно найти в консоли JavaScript:
Ага! Нам не хватает заголовка Access-Control-Allow-Origin. Но зачем он нам и для чего он вообще нужен?
Причиной, по которой мы не получим ответ в JavaScript, является Same-Origin Policy. Эта ограничительная мера была придумана разработчиками браузеров что бы веб-сайт не мог получить ответ на сгенерированный AJAX запрос к другому веб-сайту находящемуся по другому адресу .
Например: если вы заходите на sample.org, вы бы не хотели, чтобы этот веб-сайт отправлял запрос к примеру на ваш банковский веб-сайт и получал баланс вашего счета и транзакции.
Same-Origin Policy предотвращает именно это.
«источник (origin)» в этом случае состоит из
http
)example.com
)8000
)Так что http://sample.org и http://www.sample.org и http://sample.org:3000 — это три разных источника.
Обратите внимание, что существует класс атак, называемый подделкой межсайтовых запросов (Cross Site Request Forgery — csrf ), от которых не защищает Same-Origin Policy.
При CSRF-атаке злоумышленник отправляет запрос сторонней странице в фоновом режиме, например, отправляя POST запрос на веб-сайт вашего банка. Если у вас в этот момент есть действительный сеанс с вашим банком, любой веб-сайт может сгенерировать запрос в фоновом режиме, который будет выполнен, если ваш банк не использует контрмеры против CSRF.
Так же обратите внимание, что, несмотря на то, что действует Same-Origin Policy, наш пример запроса с сайта secondparty.com на сайте 127.0.0.1:3000 будет успешно выполнен — мы просто не соможем получить доступ к результатам. Но для CSRF нам не нужен результат …
Например, API, которое позволяет отправлять электронные письма, выполняя POST запрос, отправит электронное письмо, если мы предоставим ему правильные данные. Злоумышленнику не нужно заботится о результате, его забота это отправляемое электронное письмо, которое он получит независимо от возможности видеть ответ от API.
Допустим нам нужно разрешить работу JavaScript на сторонних сайтах (например, 127.0.0.1:8000) что бы получать доступ к нашим ответам API. Для этого нам нужно включить CORS в заголовок ответа от сервера. Это делается на стороне сервера:
app.get('/public', function(req, res) { res.set('Access-Control-Allow-Origin', '*') res.send(...) })
Здесь мы устанавливаем заголовку Access-Control-Allow-Origin значение *, что означает: что любому хосту разрешен доступ к этому URL и ответу в браузере:
Предыдущий пример был так называемым простым запросом. Простые запросы — это:
GET,POST
text/plain
application/x-www-form-urlencoded
multipart/form-data
Допустим теперь 127.0.0.1:8000 немного меняет реализацию, и теперь он обрабатывает запросы в формате JSON:
fetch('http://127.0.0.1:3000/public', { headers: { 'Content-Type': 'application/json' } }) .then(response => response.json()) .then((result) => { document.body.textContent = result.message })
Но это снова все ломает!
На этот раз консоль показывает другую ошибку:
Любой заголовок, который не разрешен для простых запросов, требует предварительного запроса (preflight request).
Этот механизм позволяет веб-серверам решать, хотят ли они разрешить фактический запрос. Браузер устанавливает заголовки Access-Control-Request-Headers и Access-Control-Request-Method, чтобы сообщить серверу, какой запрос ожидать, и сервер должен ответить соответствующими заголовками.
Но наш сервер еще не отвечает с этими заголовками, поэтому нам нужно добавить их:
app.options('*', (req, res) => { res.set('Access-Control-Allow-Origin', '*'); res.set("Access-Control-Allow-Headers", "Content-Type"); res.send('ok'); }); app.get('/public', function(req, res) { res.set('Access-Control-Allow-Origin', '*') res.set('Access-Control-Allow-Methods', 'GET, OPTIONS') res.set('Access-Control-Allow-Headers', 'Content-Type') res.send(JSON.stringify({ message: 'This is public info' })) })
Теперь мы снова может получить доступ к ответу.
Теперь давайте предположим, что нам нужно залогинится на 127.0.0.1:3000 что бы получить доступ к /private с конфиденциальной информацией.
При всех наших настройках CORS может ли другой сайт так же получить эту конфиденциальную информацию?
Давайте посмотрим:
fetch('http://127.0.0.1:3000/private') .then(response => response.text()) .then((result) => { let output = document.createElement('div') output.textContent = result document.body.appendChild(output) })
Мы пропустили код реализации входа в на сервер так как он не обязателен для объяснения материала.
Независимо от того, попытаемся ли мы залогинится на 127.0.0.1:3000 или нет, мы увидим «Please login first».
Причина в том, что cookie от 127.0.0.1:3000 не будут отправляться, когда запрос поступает из другого источника. Мы можем попросить браузер отправить файлы cookie клиенту, даже если запрос с других доменов:
fetch('http://127.0.0.1:3000/private', { credentials: 'include' }) .then(response => response.text()) .then((result) => { let output = document.createElement('div') output.textContent = result document.body.appendChild(output) })
Но опять это не будет работать в браузере. И это хорошая новость, на самом деле.
Итак, мы не хотим, чтобы злоумышленник имел доступ к приватным данным, но что, если мы хотим, чтобы 127.0.0.1:8000 имел доступ к /private?
В этом случае нам нужно установить для заголовка Access-Control-Allow-Credentials значение true:
app.get('/private', function(req, res) { res.set('Access-Control-Allow-Origin', '*') res.set('Access-Control-Allow-Credentials', 'true') if(req.session.loggedIn === true) { res.send('THIS IS THE SECRET') } else { res.send('Please login first') } })
Но это все равно пока еще не сработает. Это опасная практика — разрешать любые аутентифицированные запросы с других источников.
Браузер не позволит нам так легко совершить ошибку.
Если мы хотим разрешить 127.0.0.1:8000 доступ к /private, нам нужно указать точный источник в заголовке:
app.get('/private', function(req, res) { res.set('Access-Control-Allow-Origin', 'http://127.0.0.1:8000') res.set('Access-Control-Allow-Credentials', 'true') if(req.session.loggedIn === true) { res.send('THIS IS THE SECRET') } else { res.send('Please login first') } })
Теперь http://127.0.0.1:8000 также имеет доступ к приватным данным, в то время как запрос с любого другого сайта будет заблокирован.
Теперь мы разрешили одному источнику делать запросы к другому источнику с данными аутентификации. Но что, если у нас есть несколько других источников?
В этом случае мы, вероятно, хотим использовать белый список:
const ALLOWED_ORIGINS = [ 'http://home.com', 'http://127.0.0.1:8000' ] app.get('/private', function(req, res) { if(ALLOWED_ORIGINS.indexOf(req.headers.origin) > -1) { res.set('Access-Control-Allow-Credentials', 'true') res.set('Access-Control-Allow-Origin', req.headers.origin) } else { // разрешить другим источникам отправлять неподтвержденные запросы CORS res.set('Access-Control-Allow-Origin', '*') } // let caches know that the response depends on the origin res.set('Vary', 'Origin'); if(req.session.loggedIn === true) { res.send('THIS IS THE SECRET') } else { res.send('Please login first') } })
Опять же: не отправляйте напрямую req.headers.origin в качестве разрешенного заголовка CORS. Это позволит любому веб-сайту получить доступ к приватным данным.
Из этого правила могут быть исключения, но, по крайней мере, дважды подумайте, прежде чем внедрять CORS с учетными данными без белого списка.
В этой статье мы рассмотрели Same-Origin Policy и то, как мы можем использовать CORS, чтобы разрешать запросы между источниками, когда это необходимо.
Это требует настройки на стороне сервера и на стороне клиента и в зависимости от запроса вызовет предварительный (preflight) запрос.
При работе с аутентифицированными запросами перекрестного происхождения следует проявлять дополнительную осторожность. Белый список может помочь разрешить нескольким источникам без риска утечки конфиденциальных данных (которые защищены аутентификацией).
Выводы
Источники:
Cross-Origin Resource Sharing (CORS)
Martin Splitt — Understanding CORS
Краткий перевод: https://vuejs.org/guide/components/v-model.html Основное использование v-model используется для реализации двусторонней привязки в компоненте. Начиная с Vue…
Сегодня мы рады объявить о выпуске Vue 3.4 «🏀 Slam Dunk»! Этот выпуск включает в…
Vue.js — это универсальный и адаптируемый фреймворк. Благодаря своей отличительной архитектуре и системе реактивности Vue…
Недавно, у меня истек сертификат и пришлось заказывать новый и затем устанавливать на хостинг с…
Каким бы ни было ваше мнение о JavaScript, но всем известно, что работа с датами…
Все, кто следит за последними событиями в мире адаптивного дизайна, согласятся, что введение контейнерных запросов…
View Comments
Сасибо, хорошая статья.
Чувак, спасибо, ты мне может работу принёс этой статьёй, будь здоров!
Очень круто, спасибо
Спасибо,
хорошая статья
спасибо
Спасибо, хорошо разжевано
Пусто горит в аду тот, кто придумал cors
Огромное спасибо, статья очень помогла
Лучшая статья! Просто и, нконец, понятно!