亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

微信小程序模擬cookie的實現

發布時間:2020-10-15 11:25:22 來源:腳本之家 閱讀:171 作者:onlyling 欄目:web開發

開發背景

現有系統已經有一套完整的接口,用戶狀態、驗證都是基于 cookie 的。

部分業務要上小程序版本,眾所周知,微信小程序不支持 cookie 的。要上線的業務,最好的方式還是基于現有這套接口做,改動不大,也最快。

模擬 cookie

通過瀏覽器的開發工具,Network 欄查看請求,瀏覽器中的 cookie 會攜帶在每個 http 的 Request Headers 里面,用 Cookie 作為鍵名。

那么,在微信官方請求方式 wx.request 中,我們設置 header,添加一個 Cookie 應該可以得以模擬。

問題又來了,怎么獲取到服務器返回的 cookie 呢。

通過登錄接口(登錄的時候,服務器端會植入 cookie 作為 session),查看 http 返回頭。

wx.request({
  url: '/api/login',
  success: (data) => {
    if(data.statusCode === 200) {
      console.log(data);
      // data 中應該會有 Set-Cookie 或 set-cookie 的字樣,嗯,那就是服務器種下的 cookie
    }
  }
})

拿到 cookie 存入本地中,下次請求數據的時候直接塞進去,完美。

格式化 cookie

原本以為 cookie 只需要一進一出就可以完美模擬,實際操作才發現,攜帶上去的 cookie 服務器無法識別。

服務器返回的 cookie 中,會攜帶上很多儲存用的字段,例如 path=/;

// 服務器放回的 cookie
let cookie = 'userKey=1234567890; Path=/; Expires=Thu, 21 Jun 2018 13:15:08 GMT; HttpOnly,userId=111; Path=/; Expires=Thu, 21 Jun 2018 13:15:08 GMT,nickName=; Path=/; Expires=Thu, 21 Jun 2018 13:15:08 GMT,userName=111111; Path=/; Expires=Thu, 21 Jun 2018 13:15:08 GMT,imgUrl=; Path=/; Expires=Thu, 21 Jun 2018 13:15:08 GMT';

// 模擬的是需要的格式樣式
let virtualCookie = 'userKey=1234567890; userName=111111; userId=111;';

媽耶~要怎么過濾呢。

簡單粗糙的寫了一個過濾方案。

// cookie 的本地存儲位置
const COOKIE_KEY = '__cookie_key__';

/**
 * 格式化用戶需要的 cookie
 */
const normalizeUserCookie = (cookies = '') => {
  let __cookies = [];
  (cookies.match(/([\w\-.]*)=([^\s=]+);/g) || []).forEach((str) => {
    if (str !== 'Path=/;' && str.indexOf('csrfToken=') !== 0) {
      __cookies.push(str);
    }
  });
  wx.setStorageSync(COOKIE_KEY, __cookies.join(' '));
};

csrfToken 是接下來配合 Egg.js 用的,Path=/; 在某些應用下會是 path=/;

normalizeUserCookie 主要是過濾了 xx=xxx; 這樣的數據,然后排除 path=/; 這樣無意義的數據。

在登錄接口的時候,存上 cookie,在接下來的請求中帶上,那么,應該、沒錯、可能、可以模擬了。

配合 Egg.js

Egg 內置的 egg-security 插件默認對所有『非安全』的方法,例如 POST,PUT,DELETE 都進行 CSRF 校驗。
Egg.js 雖然可以在配置中關閉 CSRF,但是,如果一定要使用呢?

首先,要弄明白一件事,csrfToken 怎么來的。

經過多次驗證得知,當 http 請求時,在約定位置沒有攜帶上 csrfToken 值,此次請求會在返回的 cookie 中攜帶上一個新的 csrfToken;當本次請求已攜帶上值,就不會產生成 csrfToken。當約定位置帶上的 csrfToken 與 cookie 里面的 csrfToken 一致時,通過驗證。

接上面的 格式化用戶需要的 cookie 操作,先拋開 csrfToken 單獨處理用戶狀態等。

在每次請求結束后,試著單獨拿 cookie 中可能存在的 csrfToken,有值就緩存,沒值跳過用舊值。

封裝一個 Ajax

本次小程序是基于 wepy 的,所以使用了優化后的 wepy.request;

基于 Egg.js 的版本。

可能與實際開發有點出入,適當修改。

import wepy from 'wepy';

export const HTTP_HOST = 'http://127.0.0.1:3000';

export const HTTP_HOST_API = `${HTTP_HOST}/api/wxmp`;

// cookie 的本地存儲位置
const COOKIE_KEY = '__cookie_key__';
// csrfToken 的本地存儲位置
const CSRF_TOKEN_KEY = '__csrf_token__';

/**
 * 清除用戶Cookie
 */
export const cleanUserCookie = () => {
  wx.setStorageSync(COOKIE_KEY, '');
}

/**
 * 格式化用戶需要的 cookie
 * @param {String} cookies
 */
export const normalizeUserCookie = (cookies = '') => {
  let __cookies = [];
  (cookies.match(/([\w\-.]*)=([^\s=]+);/g) || []).forEach((str) => {
    if (str !== 'path=/;' && str.indexOf('csrfToken=') !== 0) {
      __cookies.push(str);
    }
  });
  wx.setStorageSync(COOKIE_KEY, __cookies);
};

/**
 * 格式化 token
 */
const normalizeCsrfToken = () => {
  let __value = wx.getStorageSync(CSRF_TOKEN_KEY) || '';
  let __inputs = __value.match(/csrfToken=[\S]*/) || [];
  let __key = __inputs[0]; // csrfToken=1212132323;
  if (!!!__key) {
    return '';
  }
  // 脫水
  return __key.replace(/;$/, '').replace(/^csrfToken=/, '');
};

/**
 * 保存 csrf 的cookie
 * 不一定每次請求都會更新 cookie
 * @param {String} cookie
 */
const seveCsrfTokenCookie = (cookie) => {
  if (cookie) {
    wx.setStorageSync(CSRF_TOKEN_KEY, cookie);
  }
};

/**
 * 請求數據
 * @param {Object} opt
 */
export const doAjax = (opt) => {
  return new Promise((resolve, reject) => {
    let Cookies = wx.getStorageSync(COOKIE_KEY) || [];
    let csrf = normalizeCsrfToken();
    let url = opt.url;
    // 整理 Cookie
    Cookies.push(`csrfToken=${csrf};`);

    // 設置請求頭部
    opt.header = Object.assign(
      {
        'x-csrf-token': csrf,
        Cookie: Cookies.join(' ')
      },
      opt.header || {}
    );
    opt.success = (data) => {
      seveCsrfTokenCookie(data.header['set-cookie']);
      // 統一操作
      if (data.statusCode == 200) {
        if (url === '/login') {
          normalizeUserCookie(data.header['set-cookie']);
        }
        resolve(data.data);
      } else {
        reject('未知錯誤,請重試一次');
      }
    };
    opt.fail = (err) => {
      reject(err);
    };
    opt.url = `${HTTP_HOST_API}${opt.url}`;
    wepy.request(opt);
  });
};

以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持億速云。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

景德镇市| 奉新县| 稻城县| 扶余县| 万山特区| 濮阳市| 高邮市| 义乌市| 大港区| 大化| 吴堡县| 泰和县| 霸州市| 兴安县| 安平县| 丹江口市| 台南县| 安化县| 仁布县| 遂昌县| 龙井市| 曲靖市| 石渠县| 阆中市| 吉木萨尔县| 汪清县| 伊春市| 花莲县| 汶川县| 营山县| 招远市| 靖宇县| 彩票| 清水县| 华容县| 嵊州市| 岢岚县| 图片| 阳春市| 满城县| 抚州市|