javascript的Cookie如何操作_它与现代存储方案有何不同?

2次阅读

javaScript操作cookie通过document.cookie字符串接口实现,读写需手动拼接,受限于4KB大小、自动传输、xss/csrf风险;现代替代方案如localStorage、IndexedDB和httpOnly Cookie各司其职,Cookie主要用于服务端身份识别与跨子域共享。

javascript的Cookie如何操作_它与现代存储方案有何不同?

javascript 中操作 Cookie 主要是通过 document.cookie 这个字符串接口实现的,它既可读又可写,但语法原始、功能简陋。相比现代存储方案(如 localStoragesessionStorageHTTP-only + Secure Cookie 配合后端),Cookie 在安全性、容量、作用域和使用体验上都有明显差异。

Cookie 的基本操作:读、写、删都靠字符串拼接

Cookie 不是对象,也不是 API,而是一个受限制的字符串属性。每次读取 document.cookie 只能得到**当前域名下所有可读 Cookie 的键值对(用分号分隔)**;写入则必须手动拼接完整字符串,包括路径、过期时间等属性。

  • 写入:设置一个带过期时间和路径的 Cookie:
    document.cookie = "theme=dark; expires=Fri, 31 Dec 2027 23:59:59 GMT; path=/; secure; SameSite=Lax";
  • 读取:需自己解析字符串,例如用 split(';') + trim() + split('=') 提取指定 key:
  • 删除:本质是覆盖——把过期时间设为过去,且 path 必须与写入时一致,否则删不掉:
    document.cookie = "theme=; expires=Thu, 01 Jan 1970 00:00:00 GMT; path=/";

Cookie 的核心限制:大小、传输、安全属性不可绕过

每个 Cookie 最大 4KB,整个域名下通常最多 100–150 个(浏览器有差异)。更关键的是,它默认随每个 HTTP 请求自动发送到服务端——即使只是请求一张图片或一个 css 文件。这带来两个问题:

  • 浪费带宽:大量无关请求携带冗余 Cookie 数据
  • 安全风险:若未设 HttpOnly前端 js 可读写,易受 XSS 攻击窃取登录态;若未设 Securehttps 页面可能被降级泄露
  • SameSite 属性(LaxStrict)用于缓解 CSRF,但需后端配合设置,JS 无法动态修改该属性

现代替代方案各司其职,不混用

前端本地存储已分化出明确分工:

javascript的Cookie如何操作_它与现代存储方案有何不同?

Picit AI

免费ai图片编辑器、滤镜与设计工具

javascript的Cookie如何操作_它与现代存储方案有何不同? 172

查看详情 javascript的Cookie如何操作_它与现代存储方案有何不同?

立即学习Java免费学习笔记(深入)”;

  • localStorage / sessionStorage:纯前端、无自动网络传输、5MB 左右容量、仅字符串、无过期机制(需自行管理时间戳),适合存 ui 状态、缓存非敏感数据
  • IndexedDB:结构化、异步、支持事务和大量数据(几十 MB+),适合离线应用、消息队列、复杂缓存
  • 服务端 Session + HttpOnly Cookie:最推荐的用户身份方案——Session ID 存在 HttpOnlySecureSameSite 的 Cookie 中,真实凭证只留在服务端,前端无法访问,大幅降低 XSS 泄露风险

什么时候还必须用 Cookie?

不是所有场景都能替代:

  • 需要服务端识别身份(如登录态、CSRF Token)——必须靠 Cookie(尤其是 HttpOnly 版本)
  • 跨子域共享数据(如 example.comapp.example.com)——可通过 domain=.example.com 实现,localStorage 无法跨域
  • 服务端渲染(SSR)首次响应需携带用户上下文(如语言、主题)——Cookie 是唯一能在首屏 html 中被服务端读取的客户端存储

基本上就这些。Cookie 没被淘汰,但它早已不是“前端存点东西”的首选;它是前后端协作的身份信使,不是前端的私人记事本。用对地方,才安全可靠。

以上就是

text=ZqhQzanResources