首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

将Cookie SameSite None添加到Drupal7和PHP7.0

是为了解决跨站请求伪造(CSRF)攻击的安全问题。SameSite属性用于控制浏览器是否在跨站点请求中发送Cookie。在Drupal7和PHP7.0中,可以通过以下步骤来添加Cookie SameSite None:

  1. 在Drupal7中,可以通过修改代码来添加Cookie SameSite None。在处理Cookie的地方,可以使用setcookie()函数来设置Cookie的属性。例如:
代码语言:txt
复制
setcookie('cookie_name', 'cookie_value', [
  'expires' => time() + 3600,
  'path' => '/',
  'domain' => '.example.com',
  'secure' => true,
  'httponly' => true,
  'samesite' => 'None'
]);

在上述代码中,将'samesite'属性设置为'None',表示将Cookie的SameSite属性设置为None。

  1. 在PHP7.0中,可以通过修改php.ini文件来全局设置Cookie的SameSite属性。打开php.ini文件,找到以下配置项:
代码语言:txt
复制
session.cookie_samesite =

将其设置为:

代码语言:txt
复制
session.cookie_samesite = None

保存文件并重启Web服务器,使配置生效。

需要注意的是,添加Cookie SameSite None可能会导致一些旧版本的浏览器不兼容。为了兼容性考虑,可以在设置Cookie时进行浏览器判断,只在支持SameSite属性的浏览器中添加该属性。

推荐的腾讯云相关产品:腾讯云服务器(CVM)、腾讯云负载均衡(CLB)、腾讯云内容分发网络(CDN)等。您可以访问腾讯云官网了解更多产品信息和详细介绍。

腾讯云产品介绍链接地址:

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

使用IdentityServer出现过SameSite Cookie这个问题吗?

如果您碰巧使用了不受您控制的其他域中的元素,您需要联系第 3 方,并在出现问题时要求他们更改 cookie。 3. 好的,我更改我的代码并将 SameSite 设置为 None。...此错误导致 Safari 无法新引入的值 None 识别为 SameSite 设置的有效值。...要解决这个问题,我们首先需要确保需要通过跨站点请求传输的 cookie(例如我们的会话 cookie)设置为 SameSite=None Secure。...这会在 ASP.NET Core Web 应用程序中添加配置 cookie 策略。此策略检查是否设置了 cookieSameSite=None 。...将来,它将默认 SameSite 被明确设置为None标志 Secure 标志设置,以允许 cookie 添加到某些跨站点请求。如果你这样做,常见版本的 Safari 就会对此感到厌烦。

1.5K30

临近年关,修复ASP.NET Core因浏览器内核版本引发的单点登录故障

= None,可保持SameSite默认值Lax。...历史版本变更 ASP.NET Core是在2.0版本开始支持SameSite(IETF 2016草案),ASP.NET Core默认Cookie SameSite设为Lax, 遇到身份验证问题后,大多数...IETF 2019标准发布了修复补丁,2019 SameSite草案规定: 与2016年草案不向后兼容 默认Cookie SameSite= Lax 显式设置SameSite=None时,必须将该Cookie...标记为Secure, None是一个新值 ASP.NET Core 3.1在SameSite枚举值新增Unspecified,表示不写入SameSite属性值,继承浏览器默认的Cookie策略 预定于2020...综上,SameSite=None引出了一个难缠的浏览器新旧版本兼容问题,就本站而言, 最后一步Cookie的同源策略SameSite=Lax是可行的。

1.8K10
  • 两个你必须要重视的 Chrome 80 策略更新!!!

    如果你想临时访问这些资源,你可以通过更改下面的浏览器设置来访问: 1.单击地址栏上的锁定图标并选择 “站点设置”: 2. "隐私设置安全性" 中的 "不安全内容" 选择为 "允许": 你还可以通过设置...2.强推 SameSite Cookie SameSite 是 Chrome 51 版本为浏览器的 Cookie 新增的了一个属性, SameSite 阻止浏览器将此 Cookie 与跨站点请求一起发送...SameSite 可以避免跨站请求发送 Cookie,有以下三个属性: Strict Strict 是最严格的防护,阻止浏览器在所有跨站点浏览上下文中将 Cookie 发送到目标站点,即使在遵循常规链接时也是如此...如果想要指定 Cookies 在同站、跨站请求都被发送,那么需要明确指定 SameSiteNone。...具有 SameSite=NoneCookie 也必须标记为安全并通过 HTTPS 传送。 如果你的 Cookie 未能正确配置。

    4.1K40

    Cook Cookie, 我把 SameSite 给你炖烂了

    Management Mechanism[5] 走进SameSite 新冠一起火了的SameSite SameSite Cookie行为更新去年就开始被提上日程,2020年2月随着Chrome 80...SameSite=None,所以对开发者并没有什么影响,自然就没有引起多大的关注,至少不如这次,而提案初衷:改善安全隐私泄露的问题。...SameSite=Lax" 变成默认设置,取代现在的"SameSite=None";2.如果硬要设置成"SameSite=None",则需要同时增加"Secure"标识,即这个cookie只能在Https...例如,要求 对于“https://example.com/sekrit-image”, 附加相同站点的cookie, 即当且仅当从其站点为“example.com”。...为了在新版本浏览器下,能继续让单点登录有效,所以淘宝的开发也就做点改变来适应, cookie 都打上了samesite=None与secure标识, 利用改进第二条规则。 ?

    2.2K10

    【Web技术】582- 聊聊 Cookie “火热”的 SameSite 属性

    Cookie 字段 Cookie 信息发送给服务器。...属性值 SameSite 可以有下面三种值: Strict 仅允许一方请求携带 Cookie,即浏览器只发送相同站点请求的 Cookie,即当前网页 URL 与请求目标 URL 完全一致。...不过也会有两点要注意的地方: HTTP 接口不支持 SameSite=none 如果你想加 SameSite=none 属性,那么该 Cookie 就必须同时加上 Secure 属性,表示只有在 HTTPS...需要 UA 检测,部分浏览器不能加 SameSite=none IOS 12 的 Safari 以及老版本的一些 Chrome 会把 SameSite=none 识别成 SameSite=Strict,...所以服务端必须在下发 Set-Cookie 响应头时进行 User-Agent 检测,对这些浏览器不下发 SameSite=none 属性 Cookie 的作用 ---- Cookie 主要用于以下三个方面

    1.7K20

    一文看懂Cookie奥秘

    **; path=/; samesite=none; httponly [page content] Cookie标头的内容是键值对(键值对才是具业务含义的cookie);同名cookie覆盖原键值...-969171-****** “除了服务端响应时使用Set-Cookie标头种植cookie,浏览器javascript也可以种植cookie cookie的种植面积 DomainPath属性定义了...TGT-969171-******; path=/; samesite=none; httponly 有如下枚举值: Lax : 对同源、顶级域的请求才可以携带cookie (等价于same-site...) Strict: 对同源请求才可以使携带cookie (等价于same-origin) None:对于cookie的使用无限制,随便使用 “最新的IEEF cookie SameSite策略: 敦促浏览器版本迁移...,使cookieSameSite默认= Lax 如果需要跨域发送cookie,请使用None枚举值选择无SameSite限制, None指令需要搭配Secure指令 Tip:None枚举值是标准新增枚举值

    1.6K51

    flask源码阅读笔记(2)-session相关

    二、实现原理源码阅读 正如前文所说flask的session基于cookie实现,相关基础源码见sessions.py,核心安全部分是基于itsdangerous实现(http://itsdangerous.readthedocs.io...(app) samesite = self.get_cookie_samesite(app) expires = self.get_expiration_time(app...其中不难看出,最终还是下列值set到cookie里面: cookie是否httponly cookie的值,核心部分,使用到get_signing_serializer这个方法 cookie的domain...cookie的path cookie的secure值:是否使用https传递cookie cookiesamesite:同站问题 cookie的expires值:浏览器保存的周期 # 打开session...的内容序列化到浏览器的cookie 浏览器再次请求时反序列化cookie内容 flask在安全上的保证: cookie本身的一些安全防护(httponly等) 基于itsdangerous的签名:内容序列化

    58060

    跨站(cross-site)、跨域(cross-origin)、SameSite与XMLHttpRequest.withCredentials

    的情况,以下是MDN上对SameSite与XMLHttpRequest.withCredentials的概述: SameSite主要用于限制cookie的访问范围。...Secure = true, SameSite = SameSiteMode.None }); Response.Cookies.Append...对于HTTPS协议的API返回的cookie,如果设置了属性:secure; samesite=none,则浏览器会存储cookie。XHR请求也会带上目标域的cookie: ?...对于使用HTTP协议的API,浏览器会存储samesite的值为LaxStrict的cookie; XHR请求会带上目标域的cookie; 小结 同源时cookie的存储与发送没有问题,顶级导航的情况可以看作是同源场景...Strict的cookie; XHR请求会带上目标域的cookie; cross-site 对于HTTPS协议的API返回的cookie,如果设置了属性:secure; samesite=none

    3.3K10

    跨站请求伪造—CSRF

    防御方法 SameSite 属性 CookieSameSite 属性用来限制第三方 Cookie,从而减少安全风险,可以用来防止 CSRF 攻击用户追踪。 它可以设置三个值。...Set-Cookie: CookieName=CookieValue; SameSite=Lax; Chrome 计划 Lax 变为默认设置。...这时,网站可以选择显式关闭 SameSite 属性,将其设为 None 。不过,前提是必须同时设置 Secure 属性(Cookie 只能通过 HTTPS 协议发送),否则无效。...下面的设置无效: Set-Cookie: widget_session=abc123; SameSite=None 下面的设置有效: Set-Cookie: widget_session=abc123;...SameSite=None; Secure 要使用 SameSite 属性,前提是用户浏览器支持 SameSite 属性,可以使用 caniuse 查看浏览器对于 SameSite 属性的支持。

    1.3K20
    领券