[点晴永久免费OA]Cookie中的httponly的属性和作用
当前位置:点晴教程→点晴OA办公管理信息系统
→『 经验分享&问题答疑 』
1.什么是HttpOnly? 如果cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到cookie信息,这样能有效的防止XSS攻击,窃取cookie内容,这样就增加了cookie的安全性,即便是这样,也不要将重要信息存入cookie。XSS全称Cross SiteScript,跨站脚本攻击,是Web程序中常见的漏洞,XSS属于被动式且用于客户端的攻击方式,所以容易被忽略其危害性。其原理是攻击者向有XSS漏洞的网站中输入(传入)恶意的HTML代码,当其它用户浏览该网站时,这段HTML代码会自动执行,从而达到攻击的目的。如,盗取用户Cookie、破坏页面结构、重定向到其它网站等。 2.HttpOnly的设置样例
response.addHeader("Set-Cookie", "uid=112; Path=/; HttpOnly")
response.addHeader("Set-Cookie", "uid=112; Path=/; HttpOnly"); response.addHeader("Set-Cookie", "timeout=30; Path=/test; HttpOnly");
response.addHeader("Set-Cookie", "uid=112; Path=/; Secure; HttpOnly"); 具体参数的含义再次不做阐述,设置完毕后通过js脚本是读不到该cookie的,但使用如下方式可以读取。 Cookie cookies[]=request.getCookies();
XSS攻击是跨站脚本攻击,攻击用户的客户端,攻击者往web网页里面插入恶意的html代码,当用户浏览该html页面时,html页面里面的代码就会被执行,使用js脚本获取用户的cookie信息,获取到cookie信息上传至攻击者的服务器,攻击者获取cookie里面的信息,即被攻击。比如:邮箱中收到的链接等。 测试方法:用户不随意点击不明确的链接;cookie加密处理(MD5加密等等),避免存放关键信息;使用HttpOnly=true 该文章在 2020/4/8 12:00:44 编辑过 |
关键字查询
相关文章
正在查询... |