Java面试HTTP篇之二:Cookie

开发 开发工具
Cookie的生命来源于服务器。首先是客户端请求服务端,此时请求为第一次,无Cookie参数。这时候,服务端setCookie发送给客户端。记住,Cookie来源自服务端。

浏览器Cookie太大,导致请求时,请求头域过大造成发送失败。下面咱们就了解了解Cookie。按着以前的思路图文并茂哈,没图说个XX。

一、概述

首先从HTTP说起,Cookie是Http协议中那部分呢?

Cookie是什么?

自问自答:Cookie是请求头域和响应头域的字段。简单地说,就是伴随请求和响应的一组键值对的文本,小文本。所以称之为”Cookie“饼干。Cookie的生命来源于服务器。首先是客户端请求服务端,此时请求为第一次,无Cookie参数。这时候,服务端setCookie发送给客户端。记住,Cookie来源自服务端。

[[226499]]

Cookie有什么用呢?

又自问自答:Cookie来源自服务端,当然服务于客户。就像你我的会话,文字是在我们之间传递的。所以Cookie用于服务端和客户端的会话。因为Http协议是无状态的,Cookie就是维持会话,说白了就是传递数据的额外媒介。

下面我们访问百度地址。

① 产生于服务端的Response,在响应头域:

 

② 请求头域是这样的:(可以在Cookie Tab页发现,和响应有一样的)

下面泥瓦匠详细介绍其Cookie在 请求和响应 的传输过程。

二、详细介绍Cookie 传输过程

 

直接上图,一一详细解释。顺便写个CookieServlet,模拟一下Cookie的一生。代码如下:

  1. package org.bysocket.http; 
  2.   
  3. import java.io.IOException; 
  4. import java.io.PrintWriter; 
  5.   
  6. import javax.servlet.ServletException; 
  7. import javax.servlet.annotation.WebServlet; 
  8. import javax.servlet.http.Cookie; 
  9. import javax.servlet.http.HttpServlet; 
  10. import javax.servlet.http.HttpServletRequest; 
  11. import javax.servlet.http.HttpServletResponse; 
  12.   
  13. @WebServlet(urlPatterns="/cookie"
  14. public class CookieServletT extends HttpServlet 
  15.     private static final long serialVersionUID = 1L; 
  16.   
  17.     @Override 
  18.     protected void doGet(HttpServletRequest req, HttpServletResponse resp) 
  19.             throws ServletException, IOException 
  20.     { 
  21.         // 获取Cookie 
  22.         Cookie[] cookies = req.getCookies(); 
  23.         for (Cookie cookie : cookies) 
  24.             System.out.println(cookie.getName() + " " + cookie.getValue()); 
  25.   
  26.         // 创建Cookie 
  27.         Cookie cookie = new Cookie("CookieName""CookieValue"); 
  28.         cookie.setMaxAge(10); 
  29.         cookie.setHttpOnly(true); 
  30.         resp.addCookie(cookie); 
  31.           
  32.         // 响应 
  33.         PrintWriter pw = resp.getWriter(); 
  34.         pw.print("<html><body><h1>Hello,Cookie!</h1></body></html>"); 
  35.     } 
  36.       

① 客户端访问,无服务端写入的Cookie。

代码 new Cookie("CookieName", "CookieValue"); 可以看出服务端产生一个新的键值对Cookie,并且设置,说明第一次请求时,请求的请求头域Cookie是没有的。下面没有CookieName=CookieValue 的Cookie值。如图:

② 服务端的Cookie传至浏览器。

代码中 HttpServletResponse.addCookie(cookie); 这样响应就加入了刚刚那个键值对Cookie。怎么传到浏览器(客户端)呢? 同样F12下,

从图中可得到,Cookie是通过HTTP的响应头域发送至浏览器。每个Cookie的set,都有一个对应Set-Cookie的头。还有其中的时间代表Cookie的存活时间,HttpOnly可是此Cookie只读模式。

③ 浏览器解析Cookie,保存至浏览器文件。

直接可以打开IE的Internet选项:

如图,那个位置文件就是我们Cookie存的地方。既然在哪里,泥瓦匠就去找到它。

打开看看,其内容就是:存放着Cookie信息和URL信息及一些关于时间的。

  1. CookieName 
  2. CookieValue 
  3. localhost/servletBYSocket/ 
  4. 9728 
  5.  3416923392 
  6.  30449698 
  7.  3325104969 
  8.  30449698 
  9.  * 

这样就完全搞懂了Cookie如何写入浏览器。

④ 客户端访问,有服务端写入的Cookie。

这样,同样的URL再次访问时,F12下:

不多解释,看图。

⑤ 服务器获取

服务端这时呢?只要简单的 getCookies() 就可以获取Cookie列表了。如图,服务端控制台打印如下:

泥瓦匠记忆小抄:Cookie传输小结

① 客户端访问,无服务端写入的Cookie

② 服务端的Cookie写入浏览器

③ 浏览器解析Cookie,保存至浏览器文件

④ 客户端访问,有服务端写入的Cookie

⑤ 服务器获取

四、谈Cookie的作用到XSS(跨站点脚本攻击)

Cookie没有病毒那么危险,但包含敏感信息。比如最常见的记住密码,或者一些用户经常浏览的网页数据。

用户不希望这些泄露,甚至被攻击。但事实上存在这个攻击,究竟怎么攻击呢?我在 跨脚本攻击XSS 一文中也详细介绍并提出解决方案。

全名:Cross Site Script,中文名:跨站脚本攻击。顾名思义,是指“HTML注入”纂改了网页,插入恶意的脚本,从而在用户用浏览网页的时候,控制用户浏览器的一种攻击。一般攻击的套路如图所示:

五、总结

回顾全文,Cookie是HTTP协议中的一种会话机制。也明白下面两个问题就好了

1、What 什么是Cookie

 2、How Cookie怎么用,干嘛用

【本文为51CTO专栏作者“李强强”的原创稿件,转载请通过51CTO联系作者获取授权】

戳这里,看该作者更多好文 

责任编辑:武晓燕 来源: 51CTO专栏
相关推荐

2018-04-17 16:29:24

Java面试HTTP

2012-05-30 11:11:42

HTML5

2012-03-15 16:27:13

JavaHashMap

2018-07-31 11:20:26

2016-09-06 22:05:41

HttpCookieWeb

2021-11-02 10:43:34

Java面试安全

2012-02-15 10:34:29

JavaJava Socket

2009-06-06 18:36:02

java面试题

2013-03-06 19:00:48

运维安全管理云计算安恒

2011-05-27 14:03:22

网站流量

2019-09-23 08:35:52

2020-07-28 08:59:22

JavahreadLocal面试

2021-01-20 05:31:29

CSS3Filters图像

2009-02-23 14:53:24

2020-08-24 08:27:00

HTTP存储浏览器

2021-10-11 11:58:41

Channel原理recvq

2021-12-01 07:02:16

虚拟化LinuxCPU

2012-08-14 10:31:28

面试

2012-08-21 09:20:57

Yahoo

2012-08-09 10:02:08

面试Google
点赞
收藏

51CTO技术栈公众号