JavaEE 要懂的小事:二、图解 Cookie(小甜饼)
JavaEE 要懂的小事:二、图解 Cookie(小甜饼)
泥沙砖瓦浆木匠 发表于3年前
JavaEE 要懂的小事:二、图解 Cookie(小甜饼)
  • 发表于 3年前
  • 阅读 6942
  • 收藏 336
  • 点赞 29
  • 评论 36

【腾讯云】买域名送云解析+SSL证书+建站!>>>   

Writer      :BYSocket(泥沙砖瓦浆木匠)

微         博:BYSocket

豆         瓣:BYSocket

FaceBook:BYSocket

Twitter    :BYSocket

上一篇 图解Http协议 ,这次继续Http家族中的Cookie。泥瓦匠最近看到博客园中一篇好文,如图:

image

这就是因为浏览器Cookie太大,导致请求时,请求头域过大造成发送失败。下面咱们就了解了解Cookie。按着以前的思路图文并茂哈,没图说个XX。

一、概述

首先从HTTP说起,Cookie是Http协议中那部分呢?

Cookie是什么?

自问自答:Cookie是请求头域和响应头域的字段。简单地说,就是伴随请求和响应的一组键值对的文本,小文本。所以称之为”Cookie“饼干。Cookie的生命来源于服务器。首先是客户端请求服务端,此时请求为第一次,无Cookie参数。这时候,服务端setCookie发送给客户端。记住,Cookie来源自服务端

Cookie有什么用呢?

又自问自答:Cookie来源自服务端,当然服务于客户。就像你我的会话,文字是在我们之间传递的。所以Cookie用于服务端和客户端的会话。因为Http协议是无状态的,Cookie就是维持会话,说白了就是传递数据的额外媒介。

下面我们访问百度地址。

① 产生于服务端Response,在响应头域

image

② 请求头域是这样的:(可以在Cookie Tab页发现,和响应有一样的)

image

下面泥瓦匠详细介绍其Cookie在 请求和响应 的传输过程。

二、详细介绍Cookie 传输过程

Cookie Work

直接上图,一一详细解释。顺便写个CookieServlet,模拟一下Cookie的一生。代码如下:

package org.bysocket.http;
 
import java.io.IOException;
import java.io.PrintWriter;
 
import javax.servlet.ServletException;
import javax.servlet.annotation.WebServlet;
import javax.servlet.http.Cookie;
import javax.servlet.http.HttpServlet;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
 
@WebServlet(urlPatterns="/cookie")
public class CookieServletT extends HttpServlet
{
    private static final long serialVersionUID = 1L;
 
    @Override
    protected void doGet(HttpServletRequest req, HttpServletResponse resp)
            throws ServletException, IOException
    {
        // 获取Cookie
        Cookie[] cookies = req.getCookies();
        for (Cookie cookie : cookies)
            System.out.println(cookie.getName() + " " + cookie.getValue());
 
        // 创建Cookie
        Cookie cookie = new Cookie("CookieName", "CookieValue");
        cookie.setMaxAge(10);
        cookie.setHttpOnly(true);
        resp.addCookie(cookie);
         
        // 响应
        PrintWriter pw = resp.getWriter();
        pw.print("<html><body><h1>Hello,Cookie!</h1></body></html>");
    }
     
}

 

① 客户端访问,无服务端写入的Cookie。

代码 new Cookie(“CookieName”, “CookieValue”); 可以看出服务端产生一个新的键值对Cookie,并且设置,说明第一次请求时,请求的请求头域Cookie是没有的。下面没有CookieName=CookieValue 的Cookie值。如图:

image

② 服务端的Cookie传至浏览器。

代码中 HttpServletResponse.addCookie(cookie); 这样响应就加入了刚刚那个键值对Cookie。怎么传到浏览器(客户端)呢? 同样F12下,

image

从图中可得到,Cookie是通过HTTP的响应头域发送至浏览器。每个Cookie的set,都有一个对应Set-Cookie的头。还有其中的时间代表Cookie的存活时间,HttpOnly可是此Cookie只读模式。

③ 浏览器解析Cookie,保存至浏览器文件。

直接可以打开IE的Internet选项:

image

如图,那个位置文件就是我们Cookie存的地方。既然在哪里,泥瓦匠就去找到它。

image

打开看看,其内容就是:存放着Cookie信息和URL信息及一些关于时间的。

CookieName
CookieValue
localhost/servletBYSocket/
9728
 3416923392
 30449698
 3325104969
 30449698
 *

 

这样就完全搞懂了Cookie如何写入浏览器。

④ 客户端访问,有服务端写入的Cookie。

这样,同样的URL再次访问时,F12下:

image

不多解释,看图。

⑤ 服务器获取

服务端这时呢?只要简单的 getCookies() 就可以获取Cookie列表了。如图,服务端控制台打印如下:

image

泥瓦匠记忆小抄:Cookie传输小结

① 客户端访问,无服务端写入的Cookie

② 服务端的Cookie写入浏览器

③ 浏览器解析Cookie,保存至浏览器文件

④ 客户端访问,有服务端写入的Cookie

⑤ 服务器获取

四、谈Cookie的作用到XSS(跨站点脚本攻击)

Cookie没有病毒那么危险,但包含敏感信息。比如最常见的记住密码,或者一些用户经常浏览的网页数据。如图:

u=3426833575,3625518714&fm=21&gp=0

用户不希望这些泄露,甚至被攻击。但事实上存在这个攻击,究竟怎么攻击呢?我在 跨脚本攻击XSS 一文中也详细介绍并提出解决方案。

全名:Cross Site Script,中文名:跨站脚本攻击。顾名思义,是指“HTML注入”纂改了网页,插入恶意的脚本,从而在用户用浏览网页的时候,控制用户浏览器的一种攻击。一般攻击的套路如图所示:

image_thumb7

五、总结

回顾全文,Cookie是HTTP协议中的一种会话机制。也明白下面两个问题就好了

1、What 什么是Cookie

2、How Cookie怎么用,干嘛用

Writer      :BYSocket(泥沙砖瓦浆木匠)

微         博:BYSocket

豆         瓣:BYSocket

FaceBook:BYSocket

Twitter    :BYSocket

  • 打赏
  • 点赞
  • 收藏
  • 分享
共有 人打赏支持
泥沙砖瓦浆木匠
粉丝 788
博文 139
码字总数 170656
作品 4
评论 (36)
一刀
写的很好
泥沙砖瓦浆木匠

引用来自“一刀”的评论

写的很好
谢谢 ,继续写Session
清风_
通俗易懂,我一般评论很少,看到这篇文章不由得就评论一下79
写下带不走的风
我就想知道禁用cookie后,服务端session还有没有用?sessionId还能不能以cookie的形式保存到客户端
泥沙砖瓦浆木匠

引用来自“bbslab”的评论

通俗易懂,我一般评论很少,看到这篇文章不由得就评论一下79
十分感谢 哈哈
泥沙砖瓦浆木匠

引用来自“孙青彪”的评论

我就想知道禁用cookie后,服务端session还有没有用?sessionId还能不能以cookie的形式保存到客户端
session机制其实来源自Cookie。等下篇吧,我会讲清楚session
fxhover
对于“记住,Cookie来源自服务端。”这句,我想说的是:cookie也可以在客户端创建。
Carvendy
坐等下一篇,嘻嘻
王爵nice
mark
姜万宝

引用来自“fxhover”的评论

对于“记住,Cookie来源自服务端。”这句,我想说的是:cookie也可以在客户端创建。

同意,但是根本原因是出于服务端需要
吕少尘
很好
泥沙砖瓦浆木匠

引用来自“fxhover”的评论

对于“记住,Cookie来源自服务端。”这句,我想说的是:cookie也可以在客户端创建。
那是攻击了。哈哈
泥沙砖瓦浆木匠

引用来自“Carvendy”的评论

坐等下一篇,嘻嘻
谢谢
泥沙砖瓦浆木匠

引用来自“王爵”的评论

mark
王兄,有礼
泥沙砖瓦浆木匠

引用来自“姜万宝”的评论

引用来自“fxhover”的评论

对于“记住,Cookie来源自服务端。”这句,我想说的是:cookie也可以在客户端创建。

同意,但是根本原因是出于服务端需要
强烈同意
泥沙砖瓦浆木匠

引用来自“吕少尘”的评论

很好
学习
xcchcaptain

引用来自“孙青彪”的评论

我就想知道禁用cookie后,服务端session还有没有用?sessionId还能不能以cookie的形式保存到客户端
禁用cookie的话,sessionid 得变成查询字符串了吧
barlcky
写的不错,但最后一张图乱了……收藏
泥沙砖瓦浆木匠

引用来自“barlcky”的评论

写的不错,但最后一张图乱了……收藏
感谢~
金拱门
楼主还真的提醒了,cookie也可以尝试做 xss攻击。
×
泥沙砖瓦浆木匠
如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!
* 金额(元)
¥1 ¥5 ¥10 ¥20 其他金额
打赏人
留言
* 支付类型
微信扫码支付
打赏金额:
已支付成功
打赏金额: