Skip to content

[security] Set-Cookie: HttpOnly ,避免 XSS 攻擊時存取你的 session id

Published: at 11:38 AM (2 min read)

當今天網站不小心被發現有 XSS 漏洞時,攻擊者很可能會透過 javascript 盜取你的 cookie 中的 session id,來盜取帳號。

在 http(s) header 中其中有一個 header 為 Set-Cookie,將 Set-Cookie 設為 httpOnly(javascript 無法存取cookie)或 secure (http 連線無法存取 cookie)

並且各瀏覽器都支援此 header

未命名

設定完後,可以利用這個線上工具檢查是否有正確設定到 Set-Cookie 欄位

雖說這個 header 可以某種程度的保護使用者免於程式碼存取 cookie,但 XSS 仍可以利用使用者身分做一些特定權限操作。

最根本還是要避免 XSS 的攻擊漏洞阿~

參考資料:

http://blog.miniasp.com/post/2009/11/26/Using-HttpOnly-flag-to-avoid-XSS-attack.aspx

https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Set-Cookie

https://doc.nuxeo.com/nxdoc/http-and-https-reverse-proxy-configuration/


Previous Post
[CSS] 超連結(<a>)的狀態樣式
Next Post
[security] http(s) header X-Content-Type-Options,避免瀏覽器執行不符 Content-type 的操作