JSONP

本頁使用了標題或全文手工轉換
維基百科,自由的百科全書
JSONP
副檔名
.jsonp
網路媒體型式
application/json-p
格式類型數據交換
延伸自JSONJavaScript
標準RFC 7159, RFC 4329
網站www.json-p.org
(失效連結,參見網頁存檔)

JSONPJSON with Padding)是資料格式JSON的一種「使用模式」,可以讓網頁從別的網域取得資料。另一個解決這個問題的新方法是跨來源資源共用

由於同源策略,一般來說位於server1.example.com的網頁無法與 server2.example.com的伺服器溝通,而HTML<script>元素是一個例外。利用 <script>元素的這個開放策略,網頁可以得到從其他來源動態產生的JSON資料,而這種使用模式就是所謂的 JSONP。用JSONP抓到的資料並不是JSON,而是任意的JavaScript,用 JavaScript直譯器執行而不是用JSON解析器解析。

原理[編輯]

為了理解這種模式的原理,先想像有一個回傳JSON檔案的URL,而JavaScript 程式可以用XMLHttpRequest跟這個URL要資料。假設我們的URL是 http://server2.example.com/RetrieveUser?UserId=xxx 。假設小明的UserId 是1823,且當瀏覽器透過URL傳小明的UserId,也就是抓取http://server2.example.com/RetrieveUser?UserId=1823,得到:

{"Name": "小明", "Id": 1823, "Rank": 7}

這個JSON資料可能是依據傳過去URL的查詢參數動態產生的。

這個時候,把 <script>元素的src屬性設成一個回傳JSON的URL是可以想像的,這也代表從HTML頁面透過script元素抓取 JSON是可能的。

然而,一份JSON檔案並不是一個JavaScript程式。為了讓瀏覽器可以在 <script>元素執行,從src裏URL 回傳的必須是可執行的JavaScript。在JSONP的使用模式裏,該URL回傳的是由函數呼叫包起來的動態生成JSON,這就是JSONP的「填充(padding)」或是「前輟(prefix)」的由來。

慣例上瀏覽器提供回調函數的名稱當作送至伺服器的請求中命名查詢參數的一部份,例如:

 <script type="text/javascript"
         src="http://server2.example.com/RetrieveUser?UserId=1823&jsonp=parseResponse">
 </script>

伺服器會在傳給瀏覽器前將JSON數據填充到回呼函數(parseResponse)中。瀏覽器得到的回應已不是單純的資料敘述而是一個指令碼,這樣瀏覽器就可以呼叫該函數進行處理。在本例中,瀏覽器得到的是:

parseResponse({"Name": "小明", "Id": 1823, "Rank": 7});

填充[編輯]

雖然這個填充(前輟)「通常」是瀏覽器執行背景中定義的某個回調函數,它也可以是變數賦值、if敘述或者是其他JavaScript敘述。JSONP要求(也就是使用JSONP模式的請求)的回應不是JSON也不被當作JSON解析——回傳內容可以是任意的運算式,甚至不需要有任何的JSON,不過慣例上填充部份還是會觸發函數呼叫的一小段JavaScript片段,而這個函數呼叫是作用在JSON格式的資料上的。

另一種說法—典型的JSONP就是把既有的JSON API用函數呼叫包起來以達到跨域存取的解法。

Script元素「注入」[編輯]

為了要啟動一個JSONP呼叫(或者說,使用這個模式),你需要一個script 元素。因此,瀏覽器必須為每一個JSONP要求加(或是重用)一個新的、有所需 src值的 <script>元素到HTML DOM裏—或者說是「注入」這個元素。瀏覽器執行該元素,抓取src裏的URL,並執行回傳的 JavaScript。

也因為這樣,JSONP被稱作是一種「讓用戶利用script元素注入的方式繞開同源策略」的方法。

安全問題[編輯]

使用遠端網站的script標籤會讓遠端網站得以注入任何的內容至網站裏。如果遠端的網站有JavaScript注入漏洞,原來的網站也會受到影響。

現在有一個正在進行計劃在定義所謂的JSON-P嚴格安全子集,使瀏覽器可以對MIME類別是「application/json-p」請求做強制處理。如果回應不能被解析為嚴格的JSON-P,瀏覽器可以丟出一個錯誤或忽略整個回應。

跨站請求偽造[編輯]

粗略的JSONP部署很容易受到跨站請求偽造(CSRF/XSRF)的攻擊[1]。因為HTML <script>標籤在瀏覽器裏不遵守同源策略,惡意網頁可以要求並取得屬於其他網站的JSON資料。當用戶正登入那個其他網站時,上述狀況使得該惡意網站得以在惡意網站的環境下操作該JSON資料,可能洩漏用戶的密碼或是其他敏感資料。

只有在該JSON資料含有不該洩漏給第三方的隱密資料,且伺服器僅靠瀏覽器的同源策略阻擋不正常要求的時候這才會是問題。若伺服器自己決定要求的專有性,並只在要求正常的情況下輸出資料則沒有問題。只靠Cookie並不夠決定要求是合法的,這很容易受到跨站請求偽造攻擊。

歷史[編輯]

2005年夏天,喬治·詹姆提(George Jempty)建議在JSON前面選擇性的加上變數賦值[2][3]。鮑勃·伊波利托(Bob Ippolito)於2005年12月提出了JSONP最原始的提案,其中填充部份已經是回調函數[4],而現在已有很多Web 2.0應用程式使用這份提案,像是Dojo Toolkit應用程式、Google Web Toolkit應用程式[5]Web服務

參考文獻[編輯]

  1. ^ Grossman, Jeremiah. Advanced Web Attack Techniques using GMail. 2006-01-27 [2009-07-03]. (原始內容存檔於2013-01-17) (英語). 
  2. ^ eval'ing JSON. 2005-07-19 [2011-06-27]. (原始內容存檔於2006-02-12) (英語). 
  3. ^ json : Message: Re: Comments. 2005-08-17 [2011-06-27]. (原始內容存檔於2008-10-22) (英語). 
  4. ^ Remote JSON - JSONP. from __future__ import *. Bob.pythonmac.org. 2005-12-05 [2008-09-08]. (原始內容存檔於2009-12-04) (英語). 
  5. ^ GWT Tutorial: How to Read Web Services Client-Side with JSONP. Google Web Toolkit Applications. February 6, 2008 [2009-07-03]. (原始內容存檔於2013-01-17) (英語). 

外部連結[編輯]