<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <meta http-equiv="X-UA-Compatible" content="IE=edge">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>Document</title>
</head>
<body>
    <input class="input" type="text">
    <script src="https://cdn.bootcdn.net/ajax/libs/jquery/3.6.1/jquery.js"></script>
    <script>
        function warrap(){
            
        }
        // history.pushState({},null,"./canvas.html");
        console.log(history);
        document.cookie = "name='cat'";
        document.cookie = "age='1'";
        console.log(document.cookie);
        console.log(JSON.stringify(localStorage));
        jQuery.ajax({

        })
        // 看网上在讨论Cookie相对于localStorage和sessionStorage存储的时候，都是说Cookie不安全，都是谈到了XSS攻击，会有XSS攻击直接拿到Cookie信息，我去查了一下，XSS是嵌入脚本攻击，以js脚本写入获取客户端浏览器存储的内容，既然它能拿到Cookie，理应也能拿到localStorage和sessionStorage才对，且这个属于浏览器解析问题，目前大部分的浏览器都对这个方面做了处理，所以，我们不应该从这一方面去否定Cookie的安全性，根据我收集的信息，我们每次发送请求的时候都会把完整的Cookie一起发给服务端，实际中可能服务端只需要Cookie中的某一个字段来验证而已，其他的都是冗余数据，占用服务器带宽，而localStorage和sessionStorage相对于Cookie，我们可以手动选择发送某个字段过去，减少无效数据的发送，这是Cookie的劣势，如果以安全性能来讲的话，因为每次都是发送完整的Cookie，只要别人捕获解析了其中一条请求或者响应数据，那我们的Cookie的全部信息都会暴露出来，而localStorage和sessionStorage因为只是发送某一字段，如果需要得到所有的存储内容，需要捕获解析的成本就会更大，这无论是安全性能还是服务器成本来看，localStorage和sessionStorage都优于Cookie保存，而Cookie限制4K大小，也是因为每次发送都需要携带整个Cookie内容，从而被限制的，另外除了三者本身的作用域和时效性外，在其他方面，localStorage和sessionStorage应该和Cooki表现一样的，我觉得在讨论Cookie实用性时，应该在这些方面上进行比较，而不是找XSS攻击
    </script>
</body>
</html>