JavaScript通过document.cookie读写Cookie需手动解析字符串,设置时须指定expires、path、domain等属性,删除需匹配原path/domain并设过期时间;安全上必须合理配置HttpOnly(防XSS)、Secure(仅HTTPS)、SameSite(防CSRF)等属性。
JavaScript可以通过document.cookie读写 Cookie,但操作方式较原始,需手动解析和拼接字符串;安全性方面需关注 HttpOnly、Secure、SameSite 等属性,避免 XSS 泄露或 CSRF 利用。
Cookie 是以键值对形式存储在字符串中的,格式如 "key1=value1; key2=value2; expires=...; path=/; domain=example.com"。JavaScript 不能直接获取全部 Cookie 属性(如 expires、HttpOnly),只能读写值部分。
document.cookie,必须包含完整的键值对及可选属性。例如:document.cookie = "theme=dark; expires=Fri, 31 Dec 2027 23:59:59 GMT;
path=/; secure; SameSite=Lax";
document.cookie 返回一个分号分隔的字符串,需手动解析。常用方法是按 ; 拆分,再遍历匹配键名:Thu, 01 Jan 1970 00:00:00 GMT),并确保 path 和 domain 与原 Cookie 一致,否则可能删不掉。仅靠 JavaScript 控制 Cookie 不够,后端设置响应头时应启用以下属性:
document.cookie 无法读取),有效防御 XSS 盗取 Cookie。登录态 Token 类 Cookie 必须设此属性。Lax(默认行为)或 Strict,防范 CSRF 攻击。设为 None 时必须同时启用 Secure。很多问题源于对 Cookie 机制理解偏差或疏忽配置:
document.cookie = "token=abc" 设置,但没加 Secure 或 SameSite,导致 Chrome 新版本拒绝发送该 Cookie。path,结果只清除了根路径下的同名 Cookie,而组件内自定义 path 的 Cookie 仍存在。现代应用中,部分场景可考虑减少对 Cookie 的依赖:
HttpOnly + Secure + SameSite=Strict/Lax 的 Cookie,配合短时效 Refresh Token。localStorage 或 sessionStorage,它们不会自动随请求发送,无 CSRF 风险。