JWT 不应存于 localStorage,因其易受 XSS 攻击窃取;推荐使用 HttpOnly、Secure、SameSite 的 Cookie 存储,兼顾安全与便捷;若必须前端存储,可选 sessionStorage 并配合短时效、刷新机制与二次验证。
JWT(JSON Web Token)是一种开放标准(RFC 7519),用于在各方之间安全地传输声明(claims),常用来实现无状态的身份认证。它由三部分组成:Header(头部)、Payload
(载荷)和 Signature(签名),用点号(.)分隔,形如 xxxxx.yyyyy.zzzzz。服务端签发后,客户端携带它访问受保护接口。
localStorage 是最常用但最不安全的存储位置。它的内容可被同源页面上的任意 JavaScript 读取——一旦网站存在 XSS(跨站脚本)漏洞,攻击者就能直接窃取 token 并冒充用户。即使你做了严格的内容安全策略(CSP),XSS 风险仍客观存在,尤其在使用第三方库或富文本场景下。
将 JWT 存入 HttpOnly、Secure、SameSite=Strict(或 Lax) 的 Cookie 中,是最主流且更安全的选择:
注意:需后端在登录成功响应中设置该 Cookie(例如 Express 中用 res.cookie(),并配置对应选项);前端 fetch 请求要带上 credentials: 'include' 才能发送 Cookie。
当无法控制后端设 Cookie(比如调用第三方 API 或前后端完全分离部署),可退而求其次:
再好的存储方式也挡不住弱密码、未加密传输或逻辑漏洞:
exp, nbf, iss)不可跳过基本上就这些。安全不是选一个“最牛”的方案,而是根据架构权衡风险、堵住常见缺口。HttpOnly Cookie 是目前平衡安全性与可用性的最优解。