zoukankan      html  css  js  c++  java
  • Session 与 Cookie

    Session 与 Cookie 的作用都是为了保持访问用户与后端服务器的交互状态。它们本身只是HTTP中的一个配置项,在servlet规范中也只对应一个类而已。

    理解 Cookie

    通俗地说就是当一个用户通过 HTTP 协议访问一个服务器的时候,这个服务器会将一些 Key/Value 键值对返回给客户端浏览器,并给这些数据加上一些限制条件,在条件符合时这个用户下次访问这个服务器的时候,数据又被完整地带回给服务器。
    W3C 在设计 Cookie 时实际上考虑的是为了记录用户在一段时间内访问 Web 应用的行为路径。由于 HTTP 协议是一种无状态协议,当用户的一次访问请求结束后,后端服务器就无法知道下一次来访问的还是不是上次访问的用户,在设计应用程序时,我们很容易想到两次访问是同一人访问与不同的两个人访问对程序设计和性能来说有很大的不同。例如,在一个很短的时间内,如果与用户相关的数据被频繁访问,可以针对这个数据做缓存,这样可以大大提高数据的访问性能。Cookie 的作用正是在此,由于是同一个客户端发出的请求,每次发出的请求都会带有第一次访问时服务端设置的信息,这样服务端就可以根据 Cookie 值来划分访问的用户了。

    Cookie 属性项

    当前 Cookie 有两个版本:Version 0 和 Version 1。通过它们有两种设置响应头的标识,分别是 “Set-Cookie”和“Set-Cookie2”。这两个版本的属性项有些不同。

    Version 0 属性项介绍
    属性项属性项介绍
    NAME=VALUE 键值对,可以设置要保存的 Key/Value,注意这里的 NAME 不能和其他属性项的名字一样
    Expires 过期时间,在设置的某个时间点后该 Cookie 就会失效,如 expires=Wednesday, 09-Nov-99 23:12:40 GMT
    Domain 生成该 Cookie 的域名,如 domain="xulingbo.net"
    Path 该 Cookie 是在当前的哪个路径下生成的,如 path=/wp-admin/
    Secure 如果设置了这个属性,那么只会在 SSH 连接时才会回传该 Cookie
    Version 1 属性项介绍
    属 性 项属性项介绍
    NAME=VALUE 与 Version 0 相同
    Version 通过 Set-Cookie2 设置的响应头创建必须符合 RFC2965 规范,如果通过 Set-Cookie 响应头设置,默认值为 0,如果要设置为 1,则该 Cookie 要遵循 RFC 2109 规范
    Comment 注释项,用户说明该 Cookie 有何用途
    CommentURL 服务器为此  Cookie 提供的 URI 注释
    Discard 是否在会话结束后丢弃该 Cookie 项,默认为 fasle
    Domain 类似于 Version 0
    Max-Age 最大失效时间,与 Version 0 不同的是这里设置的是在多少秒后失效
    Path 类似于 Version 0
    Port 该 Cookie 在什么端口下可以回传服务端,如果有多个端口,以逗号隔开,如 Port="80,81,8080"
    Secure 类似于 Version 0

    以上两个版本的 Cookie 中设置的 Header 头的标识符是不同的,我们常用的是 Set-Cookie:userName=“junshan”; Domain=“xulingbo.NET”,这是 Version 0 的形式。针对 Set-Cookie2 是这样设置的:Set-Cookie2:userName=“junshan”; Domain=“xulingbo.net”; Max-Age=1000。但是在 Java Web 的 Servlet 规范中并不支持 Set-Cookie2 响应头,在实际应用中 Set-Cookie2 的一些属性项却可以设置在 Set-Cookie 中,如这样设置:Set-Cookie:userName=“junshan”; Version=“1”;Domain=“xulingbo.net”;Max-Age=1000。

    Cookie 如何工作

    Cookie 是如何加到 HTTP 的 Header 中的?当我们用 Servlet 3.0 规范来创建一个 Cookie 对象时,该 Cookie 既支持 Version 0 又支持 Version 1,如果您设置了 Version 1 中的配置项,即使您没有设置版本号,Tomcat 在最后构建 HTTP 响应头时也会自动将 Version 的版本设置为 1。

    Tomcat 是如何调用 addCookie 方法,真正构建 Cookie 是在 org.apache.catalina.connector. Response 类中完成的,调用 generateCookieString 方法将 Cookie 对象构造成一个字符串,构造的字符串的格式如 userName=“junshan”;Version=“1”; Domain=“xulingbo.net”; Max-Age=1000。然后将这个字符串命名为 Set-Cookie 添加到 MimeHeaders 中。

    ps:

    • 创建的 Cookie 的 NAME 不能和 Set-Cookie 或者 Set-Cookie2 的属性项值一样,如果一样会抛 IllegalArgumentException 异常。

    • 创建 Cookie 的 NAME 和 VALUE 的值不能设置成非 ASSIC 字符,如果要使用中文,可以通过 URLEncoder 将其编码,否则将会抛 IllegalArgumentException 异常。

    • 当 NAME 和 VALUE 的值出现一些 TOKEN 字符(如“”、“,”等)时,构建返回头会将该 Cookie 的 Version 自动设置为 1。

    • 当该 Cookie 的属性项中出现 Version 为 1 的属性项时,构建 HTTP 响应头同样会将 Version 设置为 1。

    一个问题解惑:

    我们找到 Tomcat 最终构造 HTTP 响应头的代码,这段代码位于 org.apache.coyote.http11. Http11Processor 类的 prepareResponse 方法中,如下所示:

     int size = headers.size(); 
     for (int i = 0; i < size; i++) { 
        outputBuffer.sendHeader(headers.getName(i), headers.getValue(i)); 
     }

    每次 response.addCookie就会创建一个以 NAME 为 Set-Cookie 的 MimeHeaders ,但浏览器上cookie显示的时候确只有一个,所以可以想象浏览器在接收 HTTP 协议返回的数据时是分别解析每一个 Header 项的,然后进行合并。

    Cookie 的限制

    Cookie 是 HTTP 协议头中的一个字段,虽然 HTTP 协议本身对这个字段并没有多少限制,但是 Cookie 最终还是存储在浏览器里,所以不同的浏览器对 Cookie 的存储都有一些限制,表 10-3 是一些通常的浏览器对 Cookie 的大小和数量的限制。

    浏览器对 Cookie 的大小和数量的限制
    浏览器版本Cookie 数限制Cookie 总大小限制
    IE6 20 个 / 每个域名 4095 个字节
    IE7 50 个 / 每个域名 4095 个字节
    IE8 50 个 / 每个域名 4095 个字节
    IE9 50 个 / 每个域名 4095 个字节
    Chrome 50 个 / 每个域名 大于 80000
    FireFox 50 个 / 每个域名 4097 个字节

    Cookie 压缩

    Cookie 是在 HTTP 的头部,所以通常的 gzip 和 deflate 针对 HTTP Body 的压缩不能压缩 Cookie,如果 Cookie 量非常大,可以考虑将 Cookie 也做压缩,压缩方式是将 Cookie 的多个 k/v 对看成普通的文本,做文本压缩。压缩算法同样可以使用 gzip 和 deflate 算法,但是需要注意的一点是,根据 Cookie 的规范,Cookie 中不能包含控制字符,仅仅只能包含 ASCII 码为(34 ~ 126)的可见字符。所以要将压缩后的结果再进行转码,可以进行 Base32 或者 Base64 编码。

    可以配置一个 Filter 在页面输出时对 Cookie 进行全部或者部分压缩,如下代码所示:

     private void compressCookie(Cookie c, HttpServletResponse res) { 
            try { 
                ByteArrayOutputStream bos = null; 
                bos = new ByteArrayOutputStream(); 
                DeflaterOutputStream dos = new DeflaterOutputStream(bos); 
                dos.write(c.getValue().getBytes()); 
                dos.close(); 
                System.out.println("
                before compress length:" + c.getValue(). getBytes().length); 
                String compress = new sun.misc.BASE64Encoder().encode(bos. toByteArray()); 
                res.addCookie(new Cookie("compress", compress)); 
                System.out.println("after compress length:" + compress.getBytes(). length); 
            } catch (IOException e) { 
                e.printStackTrace(); 
            } 
     }

    上面的代码是用 DeflaterOutputStream 对 Cookie 进行压缩的,Deflater 压缩后再进行 BASE64 编码,相应地用 InflaterInputStream 进行解压。

     private void unCompressCookie(Cookie c) { 
            try { 
                ByteArrayOutputStream out = new ByteArrayOutputStream(); 
                byte[] compress = 
            new sun.misc.BASE64Decoder().decodeBuffer(new String(c.getValue().getBytes())); 
                ByteArrayInputStream bis = new ByteArrayInputStream(compress); 
                InflaterInputStream inflater = new InflaterInputStream(bis); 
                byte[] b = new byte[1024]; 
                int count; 
                while ((count = inflater.read(b)) >= 0) { 
                    out.write(b, 0, count); 
                } 
                inflater.close(); 
                System.out.println(out.toByteArray());; 
            } catch (Exception e) { 
                e.printStackTrace(); 
            } 
     }

    2KB 大小的 Cookie 压缩前与压缩后字节数相差 20% 左右,如果您的网站的 Cookie 在 2KB~3KB 左右,一天有 1 亿的 PV,那么一天就能够产生 4TB 的带宽流量了,从节省带宽成本来说压缩还是很有必要的。

    Cookie 安全问题

    虽然 Cookie 和 Session 都可以跟踪客户端的访问记录,但是它们的工作方式显然是不同的,Cookie 通过把所有要保存的数据通过 HTTP 协议的头部从客户端传递到服务端,又从服务端再传回到客户端,所有的数据都存储在客户端的浏览器里,所以这些 Cookie 数据可以被访问到,就像我们前面通过 Firefox 的插件 HttpFox 可以看到所有的 Cookie 值。不仅可以查看 Cookie,甚至可以通过 Firecookie 插件添加、修改 Cookie,所以 Cookie 的安全性受到了很大的挑战。相比较而言 Session 的安全性要高很多,因为 Session 是将数据保存在服务端,只是通过 Cookie 传递一个 SessionID 而已,所以 Session 更适合存储用户隐私和重要的数据。

    理解 Session

    Cookie 可以让服务端程序跟踪每个客户端的访问,但是每次客户端的访问都必须传回这些 Cookie,如果 Cookie 很多,这无形地增加了客户端与服务端的数据传输量,而 Session 的出现正是为了解决这个问题。同一个客户端每次和服务端交互时,不需要每次都传回所有的 Cookie 值,而是只要传回一个 ID,这个 ID 是客户端第一次访问服务器的时候生成的,而且每个客户端是唯一的。这样每个客户端就有了一个唯一的 ID,客户端只要传回这个 ID 就行了,这个 ID 通常是 NANE 为 JSESIONID 的一个 Cookie。

     Session 与 Cookie

    Session 如何基于 Cookie 来工作。实际上有三种方式能可以让 Session 正常工作:

    • 基于 URL Path Parameter,默认支持。

    • 基于 Cookie,如果没有修改 Context 容器的 cookies 标识,默认也是支持的。

    • 基于 SSL,默认不支持,只有 connector.getAttribute("SSLEnabled") 为 TRUE 时才支持。

    第一种情况下:

    当浏览器不支持 Cookie 功能时,浏览器会将用户的SessionCookieName重写到用户请求的URL参数中,传递格式如 /path/Servlet;JSESSIONID=value;name1=value1,其中“Servlet;”后面的 K-V 就是要传递的 Path Parameters,服务器会从这个 Path Parameters 中拿到用户配置的 SessionCookieName。关于这个 SessionCookieName如果在 web.xml 中配置 session-config 配置项,其 cookie-config 下的 name 属性就是这个 SessionCookieName 值。如果没有配置了 session-config 配置项,默认的 SessionCookieName 就是“JSESSIONID”。接着 Request 根据这个 SessionCookieName 到 Parameters 中拿到 Session ID 并设置到 request.setRequestedSessionId 中。请注意,如果客户端也支持 Cookie,Tomcat 仍然会解析 Cookie 中的 Session ID,并会覆盖 URL 中的 Session ID。如果是第三种情况,将会根据 javax.servlet.request.ssl_session 属性值设置 Session ID。

    Session 如何工作

    有了 Session ID 服务端就可以创建 HttpSession 对象了,第一次触发通过 request.getSession() 方法。如果当前的 Session ID 还没有对应的 HttpSession 对象,那么就创建一个新的,并将这个对象加到 org.apache.catalina. Manager 的 sessions 容器中保存。Manager 类将管理所有 Session 的生命周期,Session 过期将被回收,服务器关闭,Session 将被序列化到磁盘等。只要这个 HttpSession 对象存在,用户就可以根据 Session ID 来获取这个对象,也就达到了状态的保持。

    从 request.getSession 中获取的 HttpSession 对象实际上是 StandardSession 对象的门面对象。从 Request 中获取的 Session 对象保存在 org.apache. catalina.Manager 类中,它的实现类是 org.apache.catalina.session.StandardManager,通过 requestedSessionId 从 StandardManager 的 sessions 集合中取出 StandardSession 对象。由于一个 requestedSessionId 对应一个访问的客户端,所以一个客户端,也就对应一个 StandardSession 对象,这个对象正是保存我们创建的 Session 值的。

    StandardManager 类负责 Servlet 容器中所有的 StandardSession 对象的生命周期管理。当 Servlet 容器重启或关闭时 StandardManager 负责持久化没有过期的 StandardSession 对象,它会将所有的 StandardSession 对象持久化到一个以“SESSIONS.ser”为文件名的文件中。到 Servlet 容器重启时,也就是 StandardManager 初始化时,会重新读取这个文件解析出所有 Session 对象,重新保存在 StandardManager 的 sessions 集合中。注意要持久化保存 Servlet 容器中的 Session 对象,必须调用 Servlet 容器的 stop 和 start 命令,而不能直接结束(kill)Servlet 容器的进程,因为直接结束进程,Servlet 容器没有机会调用 unload 方法来持久化这些 Session 对象。另外,StandardManager 中的 sessions 集合中的 StandardSession 对象并不是永远保存的,否则 Servlet 容器的内存将很容易被消耗尽,所以必须给每个 Session 对象定义一个有效时间,超过这个时间 Session 对象将被清除。在 Tomcat 中这个有效时间是 60(maxInactiveInterval 属性控制)秒,超过 60 秒该 Session 将会过期。检查每个 Session 是否失效是在 Tomcat 的一个后台线程中完成的(backgroundProcess() 方法中)。除了后台进程检查 Session 是否失效外,当调用 request.getSession() 时也会检查该 Session 是否过期。值得注意的是,request.getSession() 方法调用的 StandardSession 永远都会存在,即使与这个客户端关联的 Session 对象已经过期。如果过期,又会重新创建一个全新的 StandardSession 对象,但是以前设置的 Session 值将会丢失。如果您取到了 Session 对象但是通过 session.getAttribute 取不到前面设置的 Session 值,因为很可能它已经失效了,检查一下 <Manager pathname="" maxInactiveInterval="60" /> 中 maxInactiveInterval 配置项的值,如果不想让 Session 过期可以设置为 -1。您要仔细评估一下,网站的访问量和设置的 Session 的大小,防止将您的 Servlet 容器内存撑爆。如果不想自动创建 Session 对象,也可以通过 request.getSession(boolean create) 方法来判断该客户端关联的 Session 对象是否存在。

    分布式 Session 框架

    Session 框架可以解决的问题:

    • Session 配置的统一管理。

    • Cookie 使用的监控和统一规范管理。

    • Session 存储的多元化。

    • Session 配置的动态修改。

    • Session 加密 key 的定期修改。

    • 充分的容灾机制,保持框架的使用稳定性。

    • Session 各种存储的监控和报警支持。

    • Session 框架的可扩展性,兼容更多的 session 机制如 wapSession。

    • 跨域名 Session 与 Cookie 如何共享,现在同一个网站可能存在多个域名,如何将 Session 和 Cookie 在不同的域名之间共享是一个具有挑战性的问题。

    我们需要一个服务订阅服务器,在应用启动时可以从这个订阅服务器订阅这个应用需要的可写 Session 项和可写 Cookie 项,这些配置的 Session 和 Cookie 可以限制这个应用能够使用哪些 Session 和 Cookie,甚至可以控制 Session 和 Cookie 可读或者可写。这样可以精确地控制哪些应用可以操作哪些 Session 和 Cookie,可以有效控制 Session 的安全性和 Cookie 的数量。

    如 Session 的配置项可以为如下形式:

     <session> 
           <key>sessionID</key> 
          <ookiekey>sessionID</ookiekey > 
           <lifeCycle>9000</lifeCycle> 
          <base64>true</base64> 
     </session >

    Cookie 的配置可以为如下形式:

     <cookie> 
           <key>cookie</key> 
           <lifeCycle></lifeCycle> 
           <type>1</type> 
           <path>/wp</path> 
          <domain>xulingbo.net</ domain> 
           <decrypt>false</decrypt> 
          <httpOnly>false</ httpOnly > 
     </cookie>

    统一通过订阅服务器推送配置可以有效地集中管理资源,所以可以省去每个应用都来配置 Cookie,简化 Cookie 的管理。如果应用要使用一个新增 Cookie,可以通过一个统一的平台来申请,申请通过才将这个配置项增加到订阅服务器。如果是一个所有应用都要使用的全局 Cookie,那么只需将这个 Cookie 通过订阅服务器统一推送过去就行了,省去了要在每个应用中手动增加 Cookie 的配置。关于这个订阅服务器现在有很多开源的配置服务器,如 Zookeeper 集群管理服务器,可以统一管理所有服务器的配置文件。

    由于应用是一个集群,所以不可能将创建的 Session 都保存在每台应用服务器的内存中,因为如果每台服务器有几十万的访问用户,服务器的内存肯定不够用,即使内存够用,这些 Session 也无法同步到这个应用的所有服务器中。所以要共享这些 Session 必须将它们存储在一个分布式缓存中,可以随时写入和读取,而且性能要很好才能满足要求。

    如何存取 Session 和 Cookie。既然是一个分布式 Session 的处理框架,必然会重新实现 HttpSession 的操作接口,使得应用操作 Session 的对象都是我们实现的 InnerHttpSession 对象,这个操作必须在进入应用之前完成,所以可以配置一个 filter 拦截用户的请求。先看一下如何封装 HttpSession 对象和拦截请求,我们可以在应用的 web.xml 中配置一个 SessionFilter,用于在请求到达 MVC 框架之前封装 HttpServletRequest 和 HttpServletResponse 对象,并创建我们自己的 InnerHttpSession 对象,把它设置到 request 和 response 对象中。这样应用系统通过 request.getHttpSession() 返回的就是我们创建的 InnerHttpSession 对象了,我们可以拦截 response 的 addCookies 设置的 Cookie。应用创建的所有 Session 对象都会保存在 InnerHttpSession 对象中,当用户的这次访问请求完成时,Session 框架将会把这个 InnerHttpSession 的所有内容再更新到分布式缓存中,以便于这个用户通过其他服务器再次访问这个应用系统。另外,为了保证一些应用对 Session 稳定性的特殊要求可以将一些非常关键的 Session 再存储到 Cookie 中,如当分布式缓存存在问题时,可以将部分 Session 存储到 Cookie 中,这样即使分布式缓存出现问题也不会影响关键业务的正常运行。

    跨域名共享 Cookie 

    Cookie 是有域名限制的,也就是一个域名下的 Cookie 不能被另一个域名访问,所以如果在一个域名下已经登录成功,如何访问到另外一个域名的应用且保证登录状态仍然有效,这个问题大型网站应该经常会遇到。

     

    从图中可以看出,要实现 Session 同步,需要另外一个跳转应用,这个应用可以被一个或者多个域名访问,它的主要功能是从一个域名下取得 sessionID,然后将这个 sessionID 同步到另外一个域名下。这个 sessionID 其实就是一个 Cookie,相当于我们经常遇到的 JSESSIONID,所以要实现两个域名下的 Session 同步,必须要将同一个 sessionID 作为 Cookie 写到两个域名下。总共 12 步,一个域名不用登录就取到了另外一个域名下的 Session,当然这中间有些步骤还可以简化,也可以做一些额外的工作,如可以写一些需要的 Cookie,而不仅仅只传一个 sessionID。

    Cookie 被盗取的问题

    如您的密码没有丢失,但是您的账号却有可能被别人登录的情况,这种情况很可能就是因为您登录成功后,您的 Cookie 被别人盗取了,盗取您的 Cookie 的人将您的 Cookie 加入到他的浏览器,然后他就可以通过您的 Cookie 正常访问您的个人信息了。在这个框架中我们可以设置一个 Session 签名,当用户登录成功后我们根据用户的私密信息(譬如IP)生成的一个签名,以表示当前这个唯一的合法登录状态,然后将这个签名作为一个 Cookie 在当前这个用户的浏览器进程中和服务器传递,用户每次访问服务器都会检查这个签名和从服务端分布式缓存中取得的 Session 重新生成的签名是否一致,如果不一致,显然这个用户的登录状态不合法,服务端将清除这个 sessionID 在分布式缓存中的 Session 信息,让用户重新登录。

    表单重复提交问题

    网站中在很多地方都有表单重复提交问题,一种情况是用户在网速慢的情况下可能会重复提交表单,还有就是恶意用户通过程序来发送恶意请求,在这些情况下都要设计一个防止表单重复提交的机制。要能够防止表单重复提交,就要标识用户的每一次访问请求,使得每一次访问对服务端来说都是唯一确定的。为了标识用户的每次访问请求,可以在用户请求一个表单域时增加一个隐藏表单项,这个表单项的值每次都是唯一的 token,如:

     <form id=”form” method=”post”> 
     <input type=hidden name=“crsf_token” value=“xxxx”/> 
     </form>

    当用户在请求时生成这个唯一的 token 时,同时将这个 token 保存在用户的 Session 中,等用户提交请求时检查这个 token 和当前的 Session 中保存的 token 是否一致。如果一致,说明没有重复提交,否则用户提交上来的 token 已经不是当前的这个请求的合法 token。用户发起对表单页面的请求过程,生成唯一的 token 需要一个算法,最简单的就是可以根据一个种子作为 key 生成一个随机数,并保存在 Session 中,等下次用户提交表单时做验证。当用户提交表单时会将请求时生成的 token 带回来,这样就可以和 Session 中保存的 token 做对比,从而确认这次表单验证是否合法。

    多终端登录

    前提条件是手机端已登录。 

  • 相关阅读:
    Teamwork[HDU4494]
    The Parallel Challenge Ballgame[HDU1101]
    「JSOI2016」无界单词
    「SCOI2015」小凸玩密室
    #3636. IIIDX(iiidx)
    #2652. 背单词(word)
    「JXOI2017」加法
    拙者
    19.10.01 acm E:Lowest Common Ancestor
    #3391. big
  • 原文地址:https://www.cnblogs.com/wade-luffy/p/5964711.html
Copyright © 2011-2022 走看看