单页应用路由参数应避免明文暴露,推荐服务端签发一次性签名Token替代原始参数;次选对称加密+Base64(需密钥动态下发)或哈希校验(需动态盐值);根本原则是敏感信息不入URL,改用Cookie、Header或API获取。
在单页应用(SPA)中,路由参数通常以明文形式出现在 URL 中(如 /user?id=123&token=abc),这存在敏感信息泄露、篡改和重放等安全风险。HTML5 本身不提供路由加密能力,但可通过前端编码 + 后端配合的方式实现参数的混淆、签名、加密或令牌化,让 URL 看似随机且不可逆推原始值。
适用于非高敏场景(如用户 ID、页面类型),要求前后端共享密钥。前端用 AES 或 CryptoJS 对参数对象加密后 base64 编码,拼入路由;跳转后解密还原。
crypto-js:npm install crypto-js
beforeRouteEnter 或 setup 中):最推荐的安全实践。前端不直接暴露业务参数,而是向后端请求一个带签名、有时效、可绑定用户/设备的一次性 token,再将该 token 作为路由参数(如 /order?tk=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9...)。
{uid: 123, order_id: "ORD-789", exp: 1717023600},签名密钥不外泄)若只需防止参数被恶意修改(如 id=123 改为 id=999),可用“参数+盐值”生成签名附在 URL 后,服务端/前端双重校验。
/product/123?_s=8a3f5b2e9c1d,其中 _s 是 HMAC-SHA256("123"+"my-salt") 的十六进制摘要
加密只是补救手段,最佳实践是从设计上规避。以下情况应改用其他方式:
HttpOnly Cookie 或内存变量,通过 Authorization Header 透传/checkout),再由组件内发起受鉴权保护的 API 获取history.state 或 Vuex/Pinia 持久化,配合 scrollRestoration 保持体验不复杂但容易忽略:加密路由参数不是为了“看起来安全”,而是为了降低攻击面、满足合规要求(如 GDPR、等保)、建立纵深防御。真正关键的是明确参数用途、分级敏感度,并让前端与后端协同控制流转边界。