Браузер не видит куки
Эта статья описывает, как решить проблемы, при которых некоторые веб-сайты могут сообщать, что у вас отключены или заблокированы куки. Более подробная информация о куках опубликована в статье Куки - информация, которую веб-сайты хранят на вашем компьютере.
Оглавление
Firefox может быть настроен на блокировку принятия куков. Чтобы включить куки:
На Панели меню в верхней части экрана щёлкните Firefox и выберите Настройки . Нажмите на кнопку меню и выберите Настройки Настройки . Нажмите на кнопку меню и выберите Настройки .
- Если выбрана Стандартная , это настройка по умолчанию, и, кроме трекеров, все куки включены. Для получения дополнительной информации прочитайте статью Трекеры и скрипты, которые Firefox блокирует в Улучшенной защите от отслеживания.
На Панели меню в верхней части экрана щёлкните Firefox и выберите Настройки . Нажмите на кнопку меню и выберите Настройки Настройки . Нажмите на кнопку меню и выберите Настройки .
- Диалоговое окно Исключения - Куки и данные сайтов, которое откроется, покажет вам, какие сайты вы заблокировали от сохранения куков.
- Если это так, щёлкните по этой записи и щёлкните по Удалить веб-сайт .
Куки и временные файлы, хранящиеся на вашем компьютере, могут быть причиной того, что куки будут заблокированы. Удалите их, а потом проверьте, не решена ли ваша проблема:
Вся история (история навигации и загрузок, куки, кэш, активные сессии, пароли, сохранённые данные форм, исключения для куков, изображений и всплывающих окон) этого сайта будет удалена.Если удаление куков для этого сайта не решило проблему, то очистите все куки, хранящиеся на вашем компьютере, и очистите кэш Firefox:
Эти прекрасные люди помогли написать эту статью:
Станьте волонтёром
Растите и делитесь опытом с другими. Отвечайте на вопросы и улучшайте нашу базу знаний.
Настольное приложение Internet Explorer 11 будет снято с службы поддержки 15 июня 2022 г. (список того, что имеется в области, см. в faq). Те же приложения и сайты IE11, которые вы используете сегодня, могут открываться в Microsoft Edge режиме Internet Explorer. Подробнее см. здесь.
В этой статье данная статья содержит сведения об устранении проблем, когда офисные приложения взаимодействуют с веб-сервером, чтобы между ними не были разделены постоянные файлы cookie.
Оригинальная версия продукта: Internet Explorer 9
Исходный номер КБ: 932118
Симптомы
Начиная с Windows Vista, если вы используете гиперссылки для открытия Microsoft Office документов в Internet Explorer (начиная с версии 7), у вас могут возникнуть следующие симптомы.
Отсутствие сохраняющихся файлов cookie
Когда Office приложения взаимодействуют с веб-сервером, они не отправляют на веб-сервер стойкие файлы cookie, сохраненные internet Explorer. Это поведение может привести к следующим ситуациям для веб-приложения, которое ожидает этих файлов cookie:
- Потеря состояния сеанса
- Потеря осведомленности о транзакциях
Отсутствие временных файлов
Содержимое, загруженное Internet Explorer, как представляется, отсутствует в кэше временных файлов. В этой ситуации могут возникнуть следующие симптомы:
- Файлы загружаются два раза перед открытием. (То есть дважды запрашиваются GET.)
- Изменения, внесенные в файл в одном сеансе, могут быть недоступны для другого сеанса.
Поэтому поведение веб-приложения может быть изменено.
Запросы проверки подлинности или перенаправления на странице с логотипом
В следующих сценариях некоторые решения single Sign-On (SSO), которые зависят от настойчивых файлов cookie для повышения осведомленности о кросс-приложениях, могут работать не так, как ожидалось:
- Приложение Office пытается открыть документ из библиотеки документов, в курсе веб-службы, например SharePoint сайта.
- Приложение Office пытается сохранить документ из библиотеки документов, в курсе веб-служб, например SharePoint сайта.
- Приложение Office пытается взаимодействовать с документом из библиотеки документов, осведомленных о веб-службе, например SharePoint сайте.
Поэтому эти решения SSO могут подсказыть пользователю сведения о проверке подлинности. Кроме того, эти решения SSO могут перенаправлять пользователя на страницу с логотипом форм.
Причина
Начиная с Windows Vista, Internet Explorer (начиная с версии 7) представляет новую функцию защиты зоны безопасности, которая называется Защищенный режим. Этот дополнительный уровень безопасности устанавливает изолированное расположение кэша для файлов, которые сохраняются веб-страницами в защищенной зоне безопасности, а также для сохраняющихся файлов cookie, которые сохраняются веб-страницами в этой зоне безопасности. Это альтернативное расположение кэша изолировано от обычного кэша, используемого локальными и доверенными сайтами. Поэтому сайты с низким уровнем доверия не могут записывать содержимое в папку, доступную другим приложениям, которые работают на более высоком уровне доверия, чем Internet Explorer. Эта ситуация помогает сделать Internet Explorer более безопасным в Windows Vista, Windows 7 и выше. Однако эта ситуация приводит к изоляции в Internet Explorer и более высоком уровне:
- Файлы, установленные веб-сайтами в этом режиме
- Постоянные файлы cookie, установленные веб-сайтами в этом режиме
По умолчанию защищенный режим включен в Internet Explorer 7 и выше для следующих зон:
- Интернет
- Intranet
- Restricted
По умолчанию защищенный режим отключен в Internet Explorer 7 и выше для зоны доверенных сайтов.
Чтобы получить доступ к защищенным режимам в Internet Explorer, щелкните Параметры Интернета в меню Tools и нажмите кнопку Безопасность. Защищенный режим включен или отключен в зависимости от зоны.
Внешние приложения, которые используют API Microsoft Windows (WinINet) продолжают использовать регулярное расположение кэша. Эти приложения используют это расположение кэша, даже если веб-контент, с которым они работают, находится в зоне с включенной защитой режима. Это поведение вызывает проблему совместимости для существующих веб-клиентов. Однако такое поведение препятствует эффективному обмену данными кэша между Internet Explorer и Office.
Решение
Чтобы устранить эту проблему, добавьте веб-сайт, с которым вы испытываете эти симптомы, в список надежных сайтов.
По умолчанию Internet Explorer 7 и более не использует изолированное расположение кэша для защищенной зоны безопасности. Поэтому, когда вы делаете сайт надежным сайтом, вы позволяете Веб-службе сохранять постоянные файлы cookie и временные файлы в обычный кэш. В этом расположении для приложений доступны постоянные файлы cookie и временные файлы Office.
Вы можете включить защищенный режим для зоны доверенных сайтов с помощью диалоговое окно Параметры Интернета. Однако, если вы примете это действие, эта проблема может вновь появиться. Поэтому, если вы хотите, чтобы это решение работало, необходимо оставить режим protected disabled для зоны доверенных сайтов.
Статус
Такое поведение является особенностью данного продукта.
Когда Internet Explorer 7 и выше выполняется в защищенном режиме, Internet Explorer выполняется под уменьшенным маркером безопасности. Этот маркер ограничивает возможность доступа Internet Explorer к ресурсам на компьютере. Изолированный кэш — это единственное понятное расположение, которое internet Explorer имеет при запуске в защищенном режиме. Internet Explorer намеренно изолирован от приложений, работающих под обычным маркером безопасности. Это поведение предотвращает случайное повышение прав пользователей, если Internet Explorer становится скомпрометирован. Однако это увеличение изоляции происходит за счет менее бесшовного взаимодействия с другими приложениями, такими как Office.
Дополнительная информация
Эта проблема также может затронуть клиентов, использующих Microsoft Office SharePoint 2007 г. вместе с проверкой подлинности SSO. SharePoint Проверка подлинности SSO зависит от настойчивых файлов cookie для проверки подлинности между приложениями. Таким образом, пользователи могут видеть больше запросов на проверку подлинности, чем они ожидают. Чтобы устранить эту проблему, используйте решение, упомянутое в разделе "Разрешение".
Дополнительные сведения об использовании проверки подлинности SSO вместе с Office SharePoint Server 2007 и о восприимчивости проверки подлинности SSO к этой проблеме при совместном использовании проверки подлинности SSO см. в странице Plan authentication settings for Web applications in Office SharePoint Server.
Cookie используются, главным образом, для:
⦁ Управления сеансом (логины, корзины для виртуальных покупок)
⦁ Персонализации (пользовательские предпочтения)
⦁ Мониторинга (отслеживания поведения пользователя)
До недавнего времени cookie принято было использовать в качестве хранилища информации на стороне пользователя. Это могло иметь смысл в отсутствии вариантов, но теперь, когда в распоряжении браузеров появились различные API (программные интерфейсы приложения) для хранения данных, это уже не так. Из-за того, что cookie пересылаются с каждым запросом, они могут слишком сильно снижать производительность (особенно в мобильных устройствах). В качестве хранилищ данных на стороне пользователя вместо них можно использовать Web storage API ( localStorage and sessionStorage ) и IndexedDB.
Создание cookie
Заголовки Set-Cookie и Cookie
Этот заголовок с сервера даёт клиенту указание сохранить cookie (это делают, например, PHP, Node.js, Python и Ruby on Rails). Отклик, отправляемый браузеру, содержит заголовок Set-Cookie , и cookie запоминается браузером.
Сессионные cookie
Простой cookie, пример которого приведён выше, представляет собой сессионный cookie (session cookie) - такие cookie удаляются при закрытии клиента, то есть существуют только на протяжении текущего сеанса, поскольку атрибуты Expires или Max-Age для него не задаются. Однако, если в браузере включено автоматическое восстановление сеанса, что случается очень часто, cookie сеанса может храниться постоянно, как если бы браузер никогда не закрывался.
Область видимости куков
Директивы Domain и Path определяют область видимости куки, то есть те URL-адреса, к которым куки могут отсылаться.
Атрибут Domain указывает хосты, на которые отсылаются куки. Если он не задан, то по умолчанию берётся доменная часть адреса документа (но без поддоменов). Если домен указан явно, то поддомены всегда включены.
Атрибут Path указывает URL, который должен быть в запрашиваемом ресурсе на момент отправки заголовка Cookie. Символ %x2F ("/") интерпретируется как разделитель разделов, подразделы также включаются.
Если задано Path=/docs, то подходят и такие пути, как:
Куки SameSite
Куки SameSite позволяют серверам декларировать, что куки не должны отсылаться с межсайтовыми запросами, что в некотором роде обеспечивает защиту от межсайтовых подделок запроса (CSRF). Куки SameSite находятся пока в стадии эксперимента и поддерживаются не всеми браузерами.
Доступ из JavaScript посредством Document.cookie
Учитывайте, пожалуйста, вытекающие из этого проблемы в отношении безопасности, подчёркнутые ниже (раздел Security). Куки, доступные для JavaScript, могут быть похищены посредством XSS.
Безопасность
Захват сессии (session hijacking) и XSS
Куки часто используются в веб-приложениях для идентификации пользователя и сеанса работы, в котором он прошёл процедуру аутентификации. Соответственно, похищение куков из приложения может привести к захвату авторизованного сеанса пользователя. Кража куков часто осуществляется посредством социальной инженерии (Social Engineering) и использования уязвимости приложения для XSS (en-US) .
Межсайтовая подделка запроса (CSRF - Cross-site request forgery)
Теперь, если вы зашли в свой банковский аккаунт, а куки по-прежнему действительны (и никакой дополнительной проверки не требуется), то при загрузке HTML-документа с этим изображением деньги будут переведены с вашего счета. Для защиты от этого используется ряд методов:
- Как и при XSS (en-US) , важна фильтрация входящей информации.
- Для любой важной операции должно запрашиваться подтверждение.
- Куки, используемые для ответственных операций, должны иметь короткий срок действия.
- Дополнительную информацию можно получить в пользовательской инструкции по предотвращению OWASP CSRF.
Отслеживание и частные данные
Сторонние (Third-party) куки
Если вы не сообщите об использовании сторонних куков, а пользователь обнаружит их самостоятельно, то доверие к вам может пошатнуться. Чтобы избежать этого, лучше предоставлять соответствующую информацию. В некоторых странах использование куков регламентируется законодательством. Прочитать об этом можно, например, в Википедии в разделе cookie statement (создание куков).
Не отслеживать (Do-Not-Track)
Для запрета на отслеживание со стороны приложения, или межсайтового отслеживания, можно использовать заголовок DNT , хотя технических или законодательных требований на этот счёт нет. Подробнее об этом рассказывается в разделе заголовок DNT .
Директива Евросоюза о куках
Правила по использованию куков в Евросоюзе (ЕС) определены в Директиве 2009/136/EC Европарламента (Directive 2009/136/EC), вступившей в действие 25 мая 2011. Это не закон, как таковой, а рекомендация странам-членам ЕС принять законы, соответствующие её требованиям. В каждой стране на этот счёт могут быть свои законы.
Согласно этой директиве для хранения или извлечения информации с компьютера пользователя требуется проинформировать его и получить соответствующее разрешение. С момента её появления многие сайты добавили баннеры, информирующие пользователя об использовании куков.
Подробнее об этом можно прочитать в соответствующем разделе Википедии (Wikipedia). За наиболее полной и точной информацией обращайтесь к законодательствам конкретных стран.
Куки-зомби и "вечные" куки
Более радикальный подход к кукам представляют собой куки-зомби, или "вечные" куки, которые восстанавливаются после удаления, и полное удаление которых умышленно затруднено. Они используют прикладные интерфейсы веб-хранилищ (Web storage API), Flash Local Shared Objects и другие методы собственного воссоздания в случае, если обнаружено их отсутствие.
Читайте также: