Содержание

Политика одного и того же происхождения

Политика одного и того же источника — это критически важный механизм безопасности, который ограничивает взаимодействие документа или сценария, загруженного из одного источника , с ресурсом из другого источника.

Это помогает изолировать потенциально вредоносные документы, уменьшая возможные векторы атак. Например, он не позволяет вредоносному веб-сайту в Интернете запускать JS в браузере для чтения данных из сторонней службы веб-почты (в которую входит пользователь) или внутренней сети компании (которая защищена от прямого доступа злоумышленника с помощью не имея публичного IP-адреса) и передавая эти данные злоумышленнику.

Определение происхождения

Два URL-адреса имеют одинаковое происхождение, если протокол , порт (если указан) и хост одинаковы для обоих. Вы можете увидеть это как «кортеж схемы/хоста/порта» или просто «кортеж». («Кортеж» — это набор элементов, которые вместе составляют целое — общая форма для двойного, тройного, четверного, пятерного и т. д.)

В следующей таблице приведены примеры сравнения происхождения с URL-адресом http://store.company.com/dir/page.html:

URL-адресИсходПричина
http://store.company.com/dir2/other.htmlТо же происхождениеТолько путь отличается
http://store.company.com/dir/inner/another.htmlТо же происхождениеТолько путь отличается
https://store.company.com/page.html ОтказДругой протокол
http://store.company.com:81/dir/page.htmlОтказДругой порт (http://по умолчанию это порт 80)
http://news.company.com/dir/page.htmlОтказДругой хост

Унаследованное происхождение

Скрипты, выполняемые на страницах с URL-адресом about:blank или javascript:, наследуют источник документа, содержащего этот URL-адрес, поскольку эти типы URL-адресов не содержат информации об исходном сервере.

Например, about:blank часто используется как URL-адрес новых пустых всплывающих окон, в которые родительский скрипт записывает контент (например, через механизм Window.open()). Если это всплывающее окно также содержит JavaScript, этот сценарий унаследует то же происхождение, что и сценарий, который его создал.

data: URL-адреса получают новый, пустой контекст безопасности.

Происхождение файлов

Современные браузеры обычно рассматривают происхождение файлов, загружаемых с использованием file:/// схемы, как непрозрачное происхождение . Это означает, что если файл включает в себя другие файлы из той же папки (скажем), не предполагается, что они происходят из того же источника и могут вызвать ошибки CORS.

Обратите внимание, что в спецификации URL указано, что происхождение файлов зависит от реализации, и некоторые браузеры могут рассматривать файлы в одном и том же каталоге или подкаталоге как имеющие одинаковое происхождение, даже если это имеет последствия для безопасности .

Изменение происхождения

Предупреждение. Описанный здесь подход (с использованием document.domainустановщика) устарел, поскольку он подрывает защиту безопасности, обеспечиваемую той же политикой происхождения, и усложняет модель происхождения в браузерах, что приводит к проблемам совместимости и ошибкам безопасности.

Страница может изменить свое происхождение с некоторыми ограничениями. Сценарий может установить значение document.domain для своего текущего домена или супердомена своего текущего домена. Если установлен супердомен текущего домена, более короткий супердомен используется для проверок того же происхождения.

Например, предположим, что сценарий из документа at http://store.company.com/dir/other.html выполняет следующее:

JS
document.domain = "company.com";

После этого страница может пройти проверку того же происхождения с помощью http://company.com/dir/page.html(при условии, что http://company.com/dir/page.html для нее установлено document.domain значение «company.com», чтобы указать, что она желает это разрешить - см. document.domainдополнительную информацию). Однако не company.com удалось установить , поскольку это не супердомен .document.domainothercompany.comcompany.com

Номер порта проверяется браузером отдельно. Любой вызов document.domain, включая document.domain = document.domain, приводит к перезаписи номера порта на null. Следовательно, невозможно поговорить company.com:8080, company.com только установив document.domain = «company.com» первое. Он должен быть установлен в обоих, чтобы оба номера портов были null.

Механизм имеет некоторые ограничения. Например, он выдаст «SecurityError» DOMException, если включен или документ находится в изолированной программной среде , и изменение источника таким образом не влияет на проверки происхождения, используемые многими веб-API (например , , , ). Более полный список случаев сбоя можно найти в Document.domain > Отказы. document-domain Permissions-Policy <iframe> localStorage indexedDB BroadcastChannel SharedWorker

Примечание. При использовании document.domain субдомена для доступа к своему родительскому элементу необходимо установить document.domain одно и то же значение как в родительском домене, так и в субдомене. Это необходимо, даже если при этом родительский домен возвращается к исходному значению. Невыполнение этого требования может привести к ошибкам разрешения.

Доступ к сети из разных источников

Политика одного и того же источника контролирует взаимодействие между двумя разными источниками, например, когда вы используете XMLHttpRequest или <img> элемент. Эти взаимодействия обычно делятся на три категории:

Вот несколько примеров ресурсов, которые могут быть встроены из разных источников:

Как разрешить доступ из разных источников

Используйте CORS, чтобы разрешить доступ из разных источников. CORS — это часть HTTP, которая позволяет серверам указывать любые другие хосты, с которых браузер должен разрешать загрузку контента.

Как заблокировать доступ из разных источников

Доступ к API сценариев из разных источников

API JavaScript iframe.contentWindow, такие как window.parent, window.open, и window.opener позволяют документам напрямую ссылаться друг на друга. Когда два документа имеют разное происхождение, эти ссылки обеспечивают очень ограниченный доступ к объектам Window и Location, как описано в следующих двух разделах.

Для связи между документами из разных источников используйте window.postMessage.

Спецификация: HTML Living Standard § Объекты перекрестного происхождения.

Window

Разрешен следующий доступ из разных источников к этим Windowсвойствам:

Методы

Атрибуты
window.closed Только чтение.
window.frames Только чтение.
window.length Только чтение.
window.location Читай пиши.
window.opener Только чтение.
window.parent Только чтение.
window.self Только чтение.
window.top Только чтение.
window.window Только чтение.

Некоторые браузеры разрешают доступ к большему количеству свойств, чем указано выше.

Расположение

Разрешен следующий доступ к Location свойствам из разных источников:

Методы

Атрибуты
location.href Только запись.

Некоторые браузеры разрешают доступ к большему количеству свойств, чем указано выше.

Доступ к хранилищу данных из разных источников

Доступ к данным, хранящимся в браузере, таким как веб-хранилище и indexedDB, разделен по источнику. Каждый источник получает свое собственное отдельное хранилище, и JavaScript в одном источнике не может читать или записывать в хранилище, принадлежащее другому источнику.

Файлы cookie используют отдельное определение происхождения. Страница может установить файл cookie для своего собственного домена или любого родительского домена, если родительский домен не является общедоступным суффиксом. Firefox и Chrome используют список общедоступных суффиксов , чтобы определить, является ли домен общедоступным суффиксом. Когда вы устанавливаете файл cookie, вы можете ограничить его доступность с помощью флагов Domain, Path, Secureи HttpOnly. Когда вы читаете файл cookie, вы не можете видеть, где он был установлен. Даже если вы используете только безопасные соединения https, любой файл cookie, который вы видите, мог быть установлен с использованием небезопасного соединения.