首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Chrome DevTools协议:`Network.setCookie({ sameSite:'None‘})`失败,为什么?

Chrome DevTools协议中的Network.setCookie({ sameSite:'None‘})失败可能有以下几个原因:

  1. 浏览器版本不支持:sameSite属性是在Chrome 51版本中引入的,如果使用的是较旧的浏览器版本,可能不支持该属性。建议升级到最新版本的Chrome浏览器。
  2. 安全性限制:从Chrome 80版本开始,浏览器对sameSite属性进行了一些安全性限制。如果未使用HTTPS协议进行访问,或者未启用Secure属性(Secure属性要求cookie只能通过HTTPS传输),则无法设置sameSiteNone。因此,确保您的网站使用HTTPS协议,并在设置cookie时启用Secure属性。
  3. 浏览器配置限制:某些浏览器可能会通过配置文件或插件禁用或限制sameSite属性的设置。请检查浏览器的配置和插件,确保没有禁用相关功能。
  4. 其他网络问题:如果以上原因都排除了,仍然无法成功设置sameSite属性,可能是由于网络连接问题或其他未知原因导致的。建议尝试重新启动浏览器或清除浏览器缓存,然后再次尝试设置sameSite属性。

腾讯云相关产品和产品介绍链接地址:

  • 腾讯云主页:https://cloud.tencent.com/
  • 云服务器(CVM):https://cloud.tencent.com/product/cvm
  • 云数据库 MySQL 版:https://cloud.tencent.com/product/cdb_mysql
  • 云原生应用引擎(TKE):https://cloud.tencent.com/product/tke
  • 人工智能平台(AI Lab):https://cloud.tencent.com/product/ai
  • 物联网开发平台(IoT Explorer):https://cloud.tencent.com/product/iotexplorer
  • 移动应用开发平台(MPS):https://cloud.tencent.com/product/mps
  • 云存储(COS):https://cloud.tencent.com/product/cos
  • 区块链服务(BCS):https://cloud.tencent.com/product/bcs
  • 腾讯云元宇宙:https://cloud.tencent.com/solution/virtual-universe
页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

  • 【Web技术】582- 聊聊 Cookie “火热”的 SameSite 属性

    SameSite SameSite 是最近非常值得一提的内容,因为 2 月份发布的 Chrome80 版本中默认屏蔽了第三方的 Cookie,这会导致阿里系的很多应用都产生问题,为此还专门成立了问题小组...Lax 允许部分第三方请求携带 Cookie None 无论是否跨站都会发送 Cookie 之前默认是 None 的,Chrome80 后默认是 Lax。 3....在Chrome80以上如果因为Samesite的原因请求没办法带上这个Cookie,则会出现一直弹出验证码进行安全验证。...不过也会有两点要注意的地方: HTTP 接口不支持 SameSite=none 如果你想加 SameSite=none 属性,那么该 Cookie 就必须同时加上 Secure 属性,表示只有在 HTTPS...需要 UA 检测,部分浏览器不能加 SameSite=none IOS 12 的 Safari 以及老版本的一些 Chrome 会把 SameSite=none 识别成 SameSite=Strict,

    1.7K20

    关于CSRF漏洞的一次有趣的交互

    如下: 既然并没有修复,那为什么复现不了了呢?薛定谔的CSRF?...从Chrome 51开始,浏览器的Cookie新增加了一个SameSite属性,用来防止CSRF攻击和用户追踪,该设置当前默认是关闭的,但在Chrome 80之后,该功能默认已开启。...SameSite 属性有三个值可以设置 Strict Lax None Strict最为严格,完全禁止第三方 Cookie,跨站点时,任何情况下都不会发送 Cookie。..."> 发送 Cookie 不发送 None是关闭SameSite属性。...小结 这篇文章从一次csrf失败的复现引出浏览器安全机制等一系列有趣的事,同时通过这件事也让我发现了自身存在的一些问题,比如不够细节,考虑问题没有从更多方面去考虑。思维不够发散,只停留在问题本身等等。

    46520

    Cook Cookie, 我把 SameSite 给你炖烂了

    Management Mechanism[5] 走进SameSite 和新冠一起火了的SameSite SameSite Cookie行为更新去年就开始被提上日程,2020年2月随着Chrome 80...直到2020年7月14日Chrome 84稳定版开始,重新恢复SameSite cookie策略,并且会逐步部署到Chrome 80以及以上的版本中。...SameSite=None,所以对开发者并没有什么影响,自然就没有引起多大的关注,至少不如这次,而提案初衷:改善安全和隐私泄露的问题。...SameSite=Lax" 变成默认设置,取代现在的"SameSite=None";2.如果硬要设置成"SameSite=None",则需要同时增加"Secure"标识,即这个cookie只能在Https...为了在新版本浏览器下,能继续让单点登录有效,所以淘宝的开发也就做点改变来适应, cookie 都打上了samesite=None与secure标识, 利用改进第二条规则。 ?

    2.2K10

    Chrome 84 正式发布,支持私有方法、用户空闲检测!

    进入实验阶段 DevTools 新增 Issues 选项卡 JavaScript 支持私有方法 JavaScript 支持弱引用 安全更新 恢复 SameSite Cookie 的更改 在4月,Chrome...这几个月,Chrome 一直在关注这些网站的准备情况,Chrome 84 会同时恢复对 SameSite cookie 的强制开启,同时对 Chrome 80+ 启用强制开启。...弃用 TLS1.0 和 TLS1.1 TLS(传输层安全性)是保护 HTTPS 的协议。...Chrome 现在也已弃用这些协议。 Web animations API Chrome 84 为 Web animations API 添加了大量以前不支持的特性。 ?...如果看到, Total Blocking Time: Unavailable 则表示 DevTools无法从 Chrome 的内部配置文件数据中获取所需的信息。 ? 另外,还支持了 CLS: ?

    1.2K20

    【跨域】一篇文章彻底解决跨域设置cookie问题!

    是因为谷歌浏览器新版本Chrome 80将Cookie的SameSite属性默认值由None变为Lax。 接下来带大家解决该问题。...还需要了解两个概念: 跨站:两个域名不属于同站(域名-主机名/IP相同,协议相同)。 跨域:两个域名不属于同源(域名-主机名/IP相同,端口号相同,协议相同)。...并且谷歌浏览器新版本Chrome 80将Cookie的SameSite属性默认值由None变为Lax。...这下就很清楚明了了,有两种解决方案: 将Cookie的SameSite值设为None,Secure值改为true,并且升级为https,我们就可以跨域使用Cookie。...属性为None SESSION_COOKIE_SAMESITE = 'None' # 且将协议升级为https # 方案二 # 前后端部署在同一台服务器即可 # 记得先解决ajax的跨域问题 # 加入以下代码即可

    5.6K10

    当浏览器全面禁用三方 Cookie

    ,比如 SameSite SameSiteChrome 51 版本为浏览器的 Cookie 新增的了一个属性, SameSite 阻止浏览器将此 Cookie 与跨站点请求一起发送。...但是,在 Chrome 80+ 版本中,SameSite 的默认属性是 SameSite=Lax。...如果想要指定 Cookies 在同站、跨站请求都被发送,那么需要明确指定 SameSiteNone。具有 SameSite=None 的 Cookie 也必须标记为安全并通过 HTTPS 传送。...真正可怕的是我们将无法直接指定 SameSiteNone,只能用户自己去选择,这才是真正的默认禁用。...Chrome 也宣布,将在下个版本也就是 Chrome 83 版本,在访客模式下禁用三方 Cookie,在 2022 年全面禁用三方 Cookie,到时候,即使你能指定 SameSiteNone

    2.6K22

    腾讯三面:Cookie的SameSite了解吧,那SameParty呢?

    为什么有了same-site,还需要same-party? 什么是三方cookie 三方指的是非同站,这个同站和同源协议中的源origin不同,它的要求更宽松。...chrome操作比较平缓,目前可以手动设置same-site:none恢复之前规则。...SameSite 上面提到的same-site是cookie的一个属性,它制约第三方cookie的携带,其值有三个none、strict、lax。...为什么埋点监控用会图片的src,之前详细写过一篇文章,戳这里 为了解决这些问题,大部分公司目前的解决方案是设置same-site:none并且配合secure,就可以像以往一样,继续携带第三方cookie...但这不是长久之策,一来,浏览器把same-site的默认值从从none调整到lax可以避免CSRF攻击,保障安全,可我们为了业务正常运行,却又走了回头路;二来,chrome承诺2022年,也就是今年,会全面禁用三方

    1K10

    你不知道的cookie

    SameSite cookies 之前控制台经常看见这个属性,当时都没关注过,主要是应对跨站的问题。我们知道有个攻击叫做跨站请求伪造CSRF,设置这个就可以避免出现。...比如下面的地址跟https://a.wade.com:80做比较: https://b.wade.com:80,同站,二级域名不同 https://a.wade.com:80,同站,协议不同 https...://a.wade.com:443,同站,端口不同 https://a.b.com:80,跨站,域不同 这就尴尬了,跨站请求伪造的条件就太容易形成了,所以chrome升级到51之后新增了SameSite...链接,预加载请求,GET 表单,Ajax、iframe、img都不允许携带 None:都可以携带,但是要设置Secure,只能是https协议下生效。...A cookie associated with a cross-site resource at was set without the SameSite attribute.

    28730

    玩转 Chrome DevTools,定制自己的调试工具

    之前讲过,Chrome DevToolsChrome 是分离的架构,两者之间通过 WebSocket 通信,通信协议Chrome DevTools Protocol,简称 CDP: 其实这不准确...那我们对接一下这个协议,返回相应格式的数据,能在 Chrome DevTools 里做显示么? 我们试一下。...这就是 Chrome DevTools 的原理。 测试了下 Network 部分的协议之后,我们再来试下 DOM 的。...比如 WebSocket 时的通信实现是这样的: 而 electron 环境下是这样的: 嵌入到一个环境的时候是这样的: 这也是为什么文章最开始我说 Chrome DevToolsChrome...其实调试还是挺简单的,就是 frontend、backend、调试协议,然后可能有很多种信道,不管是 Chrome DevTools 还是自定义调试工具都是这样。

    3.6K30

    一文看懂Cookie奥秘

    为什么要提第三方cookie,这与下面的cookie的SameSite策略密切相关。...发送cookie的物理安全 Secure指定了发送cookie的物理安全:要求以HTTPS形式回发cookie “Chrome52+、Firefox52+已经支持Secure指令,再使用http请求已经不会携带...聊cookie为什么要提到Sec-Fetch-Site标头? 答:B站页面在请求A站资源时能否携带A站cookie(第三方cookie)不仅是一个道德问题;技术上还牵涉web安全(CSRF)。...) None:对于cookie的使用无限制,随便使用 “最新的IEEF cookie SameSite策略: 敦促浏览器版本迁移,使cookie的SameSite默认= Lax 如果需要跨域发送cookie...,请使用None枚举值选择无SameSite限制, None指令需要搭配Secure指令 Tip:None枚举值是标准新增枚举值,一些旧浏览器不识别这个枚举值,可能导致一些问题.

    1.5K51

    cookie跨域传输cookie问题:nginx跨域代理之proxy_cookie_domain

    withCredentials: true,    credentials: 'same-origin',  }).then(response => {  })这个比较麻烦,还是nginx代理比较方便chrome80...后跨域解决方案chrome80版本的声明大致就是说80以后的版本,cookie默认不可跨域,除非服务器在响应头里再设置same-site属性。...None,Cookie 只能通过 HTTPS 协议发送。必须同时设置Secure属性(Cookie 只能通过 HTTPS 协议发送),否则无效。...Set-Cookie: widget_session=abc123; SameSite=None; SecureLax规则稍稍放宽,大多数情况也是不发送第三方 Cookie,但是导航到目标网址的 Get...参考文章: Cookie 的 SameSite 属性 www.ruanyifeng.com/blog/2019/09/cookie-samesite.html转载本站文章《cookie跨域传输cookie

    6.1K20

    Web 应用安全性: 浏览器是如何工作的

    例如,Chrome 51 引入了 SameSite cookie,该功能允许 Web 应用程序摆脱称为 CSRF 的特定类型的漏洞(稍后将详细介绍)。...其他供应商认为这是一个好主意,并纷纷效仿,导致 SameSite 成为 web 标准:到目前为止,Safari 是唯一没有 SameSite cookie 支持的主流浏览器。...例如,Chrome 奖励计划可让安全工程师与 Chrome 安全团队联系,报告他们发现的漏洞。...Connection: keep-alive Connection: keep-alive < * Connection #0 to host localhost left intact 主流浏览器通过它们的 DevTools...进入 HTTP 协议 正如我们所提到的,HTTP交换和渲染阶段是我们主要要涉及的阶段,因为它们为恶意用户提供了最大数量的攻击媒介。

    60130
    领券