<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>跨域请求 on ZiYang FrontEnd Interview</title><link>https://fe-interview.pangcy.cn/tags/%E8%B7%A8%E5%9F%9F%E8%AF%B7%E6%B1%82/</link><description>Recent content in 跨域请求 on ZiYang FrontEnd Interview</description><generator>Hugo</generator><language>en-us</language><lastBuildDate>Thu, 06 Mar 2025 13:07:39 +0800</lastBuildDate><atom:link href="https://fe-interview.pangcy.cn/tags/%E8%B7%A8%E5%9F%9F%E8%AF%B7%E6%B1%82/index.xml" rel="self" type="application/rss+xml"/><item><title>同源策略与跨域解决方案</title><link>https://fe-interview.pangcy.cn/docs/network/network-26/</link><pubDate>Tue, 04 Mar 2025 09:31:00 +0000</pubDate><guid>https://fe-interview.pangcy.cn/docs/network/network-26/</guid><description>&lt;h2 id="考察点分析">考察点分析 &lt;a href="#%e8%80%83%e5%af%9f%e7%82%b9%e5%88%86%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;p>该题目主要考察以下核心能力维度：&lt;/p>
&lt;ol>
&lt;li>&lt;strong>浏览器安全机制理解&lt;/strong>：同源策略的设计目标与具体限制维度&lt;/li>
&lt;li>&lt;strong>跨域方案技术选型&lt;/strong>：对比不同解决方案的底层原理与适用场景&lt;/li>
&lt;li>&lt;strong>安全防护意识&lt;/strong>：分析各方案的安全边界与风险点&lt;/li>
&lt;li>&lt;strong>工程实践能力&lt;/strong>：根据业务场景选择最佳跨域方案&lt;/li>
&lt;/ol>
&lt;p>具体技术评估点：&lt;/p>
&lt;ul>
&lt;li>同源策略的三要素判定（协议/域名/端口）&lt;/li>
&lt;li>CORS预检请求触发条件与流程控制&lt;/li>
&lt;li>JSONP的脚本注入风险与防御措施&lt;/li>
&lt;li>反向代理方案的服务器架构影响&lt;/li>
&lt;li>凭证模式的CORS配置注意事项&lt;/li>
&lt;/ul>
&lt;hr>
&lt;h2 id="技术解析">技术解析 &lt;a href="#%e6%8a%80%e6%9c%af%e8%a7%a3%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;h3 id="关键知识点">关键知识点 &lt;a href="#%e5%85%b3%e9%94%ae%e7%9f%a5%e8%af%86%e7%82%b9" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;p>CORS &amp;gt; 反向代理 &amp;gt; JSONP &amp;gt; 同源策略&lt;/p>
&lt;h4 id="原理剖析">原理剖析 &lt;a href="#%e5%8e%9f%e7%90%86%e5%89%96%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h4>&lt;ol>
&lt;li>
&lt;p>&lt;strong>同源策略&lt;/strong>：浏览器安全基座，限制跨源资源交互。影响XMLHttpRequest、Fetch API、Web Fonts、Web Workers等&lt;/p>
&lt;ul>
&lt;li>跨域写（Cross-origin writes）：默认允许（如表单提交）&lt;/li>
&lt;li>跨域资源嵌入（Cross-origin embedding）：需MIME类型校验&lt;/li>
&lt;li>跨域读（Cross-origin reads）：默认禁止&lt;/li>
&lt;/ul>
&lt;/li>
&lt;li>
&lt;p>&lt;strong>CORS&lt;/strong>：&lt;/p>
&lt;ul>
&lt;li>简单请求：满足特定条件（GET/POST/HEAD，Content-Type为text/plain等）&lt;/li>
&lt;li>预检请求：非简单请求先发OPTIONS验证（复杂请求特征检测）&lt;/li>
&lt;/ul>



 
 
 

 
 
 
 

 

 &lt;div class="prism-codeblock ">
 &lt;pre id="a2a4740" class="language-http ">
 &lt;code>Access-Control-Allow-Origin: https://example.com
Access-Control-Allow-Methods: POST, GET
Access-Control-Allow-Headers: X-Custom-Header&lt;/code>
 &lt;/pre>
 &lt;/div>
&lt;/li>
&lt;li>
&lt;p>&lt;strong>JSONP&lt;/strong>：利用&lt;code>&amp;lt;script&amp;gt;&lt;/code>标签不受同源限制的特性&lt;/p>



 
 
 

 
 
 
 

 

 &lt;div class="prism-codeblock ">
 &lt;pre id="8909faf" class="language-javascript ">
 &lt;code>function handleResponse(data) {
 console.log(&amp;#39;Received:&amp;#39;, data);
}
const script = document.createElement(&amp;#39;script&amp;#39;);
script.src = &amp;#39;http://external.com/data?callback=handleResponse&amp;#39;;
document.body.appendChild(script);&lt;/code>
 &lt;/pre>
 &lt;/div>
&lt;/li>
&lt;li>
&lt;p>&lt;strong>反向代理&lt;/strong>：服务端中转实现同源访问&lt;/p>



 
 
 

 
 
 
 

 

 &lt;div class="prism-codeblock ">
 &lt;pre id="f0a2a60" class="language-nginx ">
 &lt;code>location /api/ {
 proxy_pass http://backend-server:8080/;
 proxy_set_header Host $host;
}&lt;/code>
 &lt;/pre>
 &lt;/div>
&lt;/li>
&lt;/ol>
&lt;h4 id="安全性差异对比">安全性差异对比 &lt;a href="#%e5%ae%89%e5%85%a8%e6%80%a7%e5%b7%ae%e5%bc%82%e5%af%b9%e6%af%94" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h4>&lt;table>
 &lt;thead>
 &lt;tr>
 &lt;th>方案&lt;/th>
 &lt;th>安全风险&lt;/th>
 &lt;th>防御措施&lt;/th>
 &lt;/tr>
 &lt;/thead>
 &lt;tbody>
 &lt;tr>
 &lt;td>CORS&lt;/td>
 &lt;td>配置错误导致CSRF&lt;/td>
 &lt;td>严格设置allow-origin&lt;/td>
 &lt;/tr>
 &lt;tr>
 &lt;td>JSONP&lt;/td>
 &lt;td>XSS攻击、回调劫持&lt;/td>
 &lt;td>输入过滤+随机回调名&lt;/td>
 &lt;/tr>
 &lt;tr>
 &lt;td>反向代理&lt;/td>
 &lt;td>增加攻击面&lt;/td>
 &lt;td>代理层请求过滤&lt;/td>
 &lt;/tr>
 &lt;/tbody>
&lt;/table>
&lt;hr>
&lt;h2 id="问题解答">问题解答 &lt;a href="#%e9%97%ae%e9%a2%98%e8%a7%a3%e7%ad%94" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;p>浏览器同源策略通过协议/域名/端口三要素校验阻止跨域资源访问，主要限制AJAX请求、DOM访问和存储隔离。CORS通过服务端响应头实现跨域授权，需区分简单请求（直接发送）与预检请求（OPTIONS预检）。JSONP利用脚本标签跨域特性但存在XSS风险，反向代理通过服务端中转隐藏跨域。withCredentials凭证模式应在前端需携带Cookies/HTTP认证且服务端配置Access-Control-Allow-Credentials: true时使用，同时需避免使用通配符(*)配置origin。&lt;/p></description></item><item><title>预检请求触发条件与优化</title><link>https://fe-interview.pangcy.cn/docs/network/network-35/</link><pubDate>Tue, 04 Mar 2025 09:31:00 +0000</pubDate><guid>https://fe-interview.pangcy.cn/docs/network/network-35/</guid><description>&lt;h2 id="考察点分析">考察点分析 &lt;a href="#%e8%80%83%e5%af%9f%e7%82%b9%e5%88%86%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;p>&lt;strong>核心能力维度&lt;/strong>：跨域请求机制理解、HTTP协议规范掌握、性能优化实践能力&lt;br>
&lt;strong>技术评估点&lt;/strong>：&lt;/p>
&lt;ol>
&lt;li>区分简单请求与预检请求的触发条件&lt;/li>
&lt;li>掌握CORS预检缓存机制及优化手段&lt;/li>
&lt;li>准确记忆简单请求的3个严格限制条件&lt;/li>
&lt;li>理解浏览器安全策略与性能优化的平衡&lt;/li>
&lt;/ol>
&lt;hr>
&lt;h2 id="技术解析">技术解析 &lt;a href="#%e6%8a%80%e6%9c%af%e8%a7%a3%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;h3 id="关键知识点">关键知识点 &lt;a href="#%e5%85%b3%e9%94%ae%e7%9f%a5%e8%af%86%e7%82%b9" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;p>CORS预检机制 &amp;gt; 简单请求判定条件 &amp;gt; Access-Control-Max-Age优化&lt;/p>
&lt;h3 id="原理剖析">原理剖析 &lt;a href="#%e5%8e%9f%e7%90%86%e5%89%96%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;p>浏览器执行跨域请求时，根据请求特征决定是否触发预检（Preflight）：&lt;/p>
&lt;ol>
&lt;li>
&lt;p>&lt;strong>非简单请求&lt;/strong>会触发OPTIONS预检，包括：&lt;/p>
&lt;ul>
&lt;li>使用PUT/DELETE/PATCH方法&lt;/li>
&lt;li>包含自定义请求头（如Authorization）&lt;/li>
&lt;li>Content-Type非以下值：&lt;br>
&lt;code>text/plain&lt;/code> &lt;code>multipart/form-data&lt;/code> &lt;code>application/x-www-form-urlencoded&lt;/code>&lt;/li>
&lt;/ul>
&lt;/li>
&lt;li>
&lt;p>&lt;strong>Access-Control-Max-Age&lt;/strong>响应头设置缓存时间（秒），使浏览器在有效期内复用预检结果，减少OPTIONS请求次数。该值过大会导致策略更新延迟，建议设置为合理时间（如2小时=7200）。&lt;/p>
&lt;/li>
&lt;li>
&lt;p>&lt;strong>简单请求&lt;/strong>必须同时满足：&lt;/p>
&lt;ul>
&lt;li>方法为GET/HEAD/POST&lt;/li>
&lt;li>仅包含以下头：&lt;br>
&lt;code>Accept&lt;/code> &lt;code>Accept-Language&lt;/code> &lt;code>Content-Language&lt;/code> &lt;code>Content-Type&lt;/code>&lt;/li>
&lt;li>Content-Type为上述三个允许值&lt;/li>
&lt;/ul>
&lt;/li>
&lt;/ol>
&lt;h3 id="常见误区">常见误区 &lt;a href="#%e5%b8%b8%e8%a7%81%e8%af%af%e5%8c%ba" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;ul>
&lt;li>误认为所有POST请求都是简单请求&lt;/li>
&lt;li>忽略Content-Type中字符编码的影响（如&lt;code>application/json;charset=UTF-8&lt;/code>仍会触发预检）&lt;/li>
&lt;li>混淆预检缓存与实际请求缓存机制&lt;/li>
&lt;/ul>
&lt;hr>
&lt;h2 id="问题解答">问题解答 &lt;a href="#%e9%97%ae%e9%a2%98%e8%a7%a3%e7%ad%94" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;p>&lt;strong>触发OPTIONS的条件&lt;/strong>：&lt;/p>
&lt;ol>
&lt;li>使用PUT/DELETE/PATCH方法&lt;/li>
&lt;li>包含自定义请求头&lt;/li>
&lt;li>Content-Type非标准值（如application/json）&lt;/li>
&lt;/ol>
&lt;p>&lt;strong>Access-Control-Max-Age优化&lt;/strong>：&lt;br>
设置响应头&lt;code>Access-Control-Max-Age: 7200&lt;/code>，使2小时内同源请求跳过预检阶段。需注意服务端配置变更时客户端缓存未过期导致的策略失效问题。&lt;/p>
&lt;p>&lt;strong>简单请求条件&lt;/strong>：&lt;/p>
&lt;ol>
&lt;li>方法限制：GET/HEAD/POST&lt;/li>
&lt;li>头部限制：仅允许标准头集合&lt;/li>
&lt;li>Content-Type限制：特定MIME类型且无额外参数&lt;/li>
&lt;/ol>
&lt;hr>
&lt;h2 id="解决方案">解决方案 &lt;a href="#%e8%a7%a3%e5%86%b3%e6%96%b9%e6%a1%88" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>


 
 
 

 
 
 
 

 

 &lt;div class="prism-codeblock ">
 &lt;pre id="179316d" class="language-javascript ">
 &lt;code>// 后端CORS配置示例（Node.js）
const express = require(&amp;#39;express&amp;#39;);
const app = express();

// 处理预检请求
app.options(&amp;#39;/api&amp;#39;, (req, res) =&amp;gt; {
 res.header(&amp;#39;Access-Control-Allow-Origin&amp;#39;, &amp;#39;*&amp;#39;)
 .header(&amp;#39;Access-Control-Allow-Methods&amp;#39;, &amp;#39;GET,POST,PUT&amp;#39;)
 .header(&amp;#39;Access-Control-Allow-Headers&amp;#39;, &amp;#39;Content-Type,Authorization&amp;#39;)
 .header(&amp;#39;Access-Control-Max-Age&amp;#39;, 7200) // 2小时缓存
 .send();
});

// 处理实际请求
app.post(&amp;#39;/api&amp;#39;, (req, res) =&amp;gt; {
 res.header(&amp;#39;Access-Control-Allow-Origin&amp;#39;, &amp;#39;*&amp;#39;).json({ data: &amp;#39;ok&amp;#39; });
});&lt;/code>
 &lt;/pre>
 &lt;/div>
&lt;p>&lt;strong>复杂度优化&lt;/strong>：&lt;/p></description></item></channel></rss>