看:
...以及 XHR 级别 2 中关于 CORS 的注释:
信息被有意过滤。
几个月后编辑:此处的后续评论询问“为什么”;第一个链接中的锚点缺少几个字符,这使得很难看出我指的是文档的哪一部分。
这是一个安全问题 - 试图避免在可能敏感的 HTTP 标头中公开信息。W3C 关于 CORS 的链接说:
用户代理必须过滤掉所有响应头,除了那些是简单响应头或字段名称是 Access-Control-Expose-Headers 头(如果有)的值之一的 ASCII 不区分大小写匹配的响应头,在将响应头暴露给 CORS API 规范中定义的 API 之前。
该段落包括“简单响应头”的链接,其中列出了缓存控制、内容语言、内容类型、过期时间、上次修改和编译指示。所以这些都通过了。“Access-Control-Expose-Headers headers”部分允许远程服务器通过在其中列出其他标头来公开其他标头。有关更多信息,请参阅 W3C 文档。
记住你有一个来源——假设这是你在浏览器中加载的网页,运行了一些 JavaScript——并且脚本正在向另一个来源发出请求,这通常是不允许的,因为恶意软件可以做一些令人讨厌的事情大大地。因此,运行脚本并代表其执行 HTTP 请求的浏览器充当看门人。
浏览器查看来自“其他源”服务器的响应,如果它似乎没有“参与”CORS - 所需的标头丢失或格式错误 - 那么我们就处于不信任的位置。我们不能确定在本地运行的脚本是善意的,因为它似乎试图联系不希望以这种方式联系的服务器。浏览器当然不应该通过将其整个响应传递给脚本而不进行过滤来“泄漏”来自该远程服务器的任何敏感信息 - 这基本上会允许各种跨域请求。会出现信息泄露漏洞。
这会使调试变得困难,但这是安全性与可用性的权衡,因为在这种情况下“用户”是开发人员,因此安全性被赋予了重要的优先级。