From 62bc91931658c89a930230891a675224c31e28f1 Mon Sep 17 00:00:00 2001 From: WT-AHA <49048263+WT-AHA@users.noreply.github.com> Date: Fri, 22 Apr 2022 14:55:33 +0800 Subject: [PATCH 1/3] Update basis-of-authority-certification.md MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit [修改]:认证授权基础中 cookie 一般保存的是 sessionId 而不是 session,修改错别字 --- docs/system-design/security/basis-of-authority-certification.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/system-design/security/basis-of-authority-certification.md b/docs/system-design/security/basis-of-authority-certification.md index 1762ebbf28f..8af1c7e6431 100644 --- a/docs/system-design/security/basis-of-authority-certification.md +++ b/docs/system-design/security/basis-of-authority-certification.md @@ -68,7 +68,7 @@ RBAC 即基于角色的权限访问控制(Role-Based Access Control)。这 下面是 `Cookie` 的一些应用案例: 1. 我们在 `Cookie` 中保存已经登录过的用户信息,下次访问网站的时候页面可以自动帮你登录的一些基本信息给填了。除此之外,`Cookie` 还能保存用户首选项,主题和其他设置信息。 -2. 使用 `Cookie` 保存 `Session` 或者 `Token` ,向后端发送请求的时候带上 `Cookie`,这样后端就能取到 `Session` 或者 `Token` 了。这样就能记录用户当前的状态了,因为 HTTP 协议是无状态的。 +2. 使用 `Cookie` 保存 `SessionId` 或者 `Token` ,向后端发送请求的时候带上 `Cookie`,这样后端就能取到 `Session` 或者 `Token` 了。这样就能记录用户当前的状态了,因为 HTTP 协议是无状态的。 3. `Cookie` 还可以用来记录和分析用户行为。举个简单的例子你在网上购物的时候,因为 HTTP 协议是没有状态的,如果服务器想要获取你在某个页面的停留状态或者看了哪些商品,一种常用的实现方式就是将这些信息存放在 `Cookie` 4. ...... From 47a97095046d4f12333e2aa00ea18c0f3752ab11 Mon Sep 17 00:00:00 2001 From: WT-AHA <49048263+WT-AHA@users.noreply.github.com> Date: Fri, 22 Apr 2022 15:00:24 +0800 Subject: [PATCH 2/3] Update basis-of-authority-certification.md MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit [修改]: 修复 认证授权基础 超链接访问不了的问题 --- docs/system-design/security/basis-of-authority-certification.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/system-design/security/basis-of-authority-certification.md b/docs/system-design/security/basis-of-authority-certification.md index 8af1c7e6431..35ad11f8144 100644 --- a/docs/system-design/security/basis-of-authority-certification.md +++ b/docs/system-design/security/basis-of-authority-certification.md @@ -117,7 +117,7 @@ public String readAllCookies(HttpServletRequest request) { } ``` -更多关于如何在 Spring Boot 中使用 `Cookie` 的内容可以查看这篇文章:[How to use cookies in Spring Boot](https://attacomsian.com/blog/cookies-spring-boot。) 。 +更多关于如何在 Spring Boot 中使用 `Cookie` 的内容可以查看这篇文章:[How to use cookies in Spring Boot](https://attacomsian.com/blog/cookies-spring-boot) 。 ## Cookie 和 Session 有什么区别? From aef83d2c23a41c9cf02c782f1337a2c81411d0f1 Mon Sep 17 00:00:00 2001 From: WT-AHA <49048263+WT-AHA@users.noreply.github.com> Date: Fri, 22 Apr 2022 15:24:49 +0800 Subject: [PATCH 3/3] Update basis-of-authority-certification.md --- docs/system-design/security/basis-of-authority-certification.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/docs/system-design/security/basis-of-authority-certification.md b/docs/system-design/security/basis-of-authority-certification.md index 35ad11f8144..d85d20b21ee 100644 --- a/docs/system-design/security/basis-of-authority-certification.md +++ b/docs/system-design/security/basis-of-authority-certification.md @@ -179,7 +179,7 @@ Session-Cookie 方案在单体环境是一个非常好的身份认证方案。 ## 为什么 Cookie 无法防止 CSRF 攻击,而 Token 可以? -**CSRF(Cross Site Request Forgery)**一般被翻译为 **跨站请求伪造** 。那么什么是 **跨站请求伪造** 呢?说简单用你的身份去发送一些对你不友好的请求。举个简单的例子: +**CSRF(Cross Site Request Forgery)** 一般被翻译为 **跨站请求伪造** 。那么什么是 **跨站请求伪造** 呢?说简单用你的身份去发送一些对你不友好的请求。举个简单的例子: 小壮登录了某网上银行,他来到了网上银行的帖子区,看到一个帖子下面有一个链接写着“科学理财,年盈利率过万”,小壮好奇的点开了这个链接,结果发现自己的账户少了 10000 元。这是这么回事呢?原来黑客在链接中藏了一个请求,这个请求直接利用小壮的身份给银行发送了一个转账请求,也就是通过你的 Cookie 向银行发出请求。