2017-07-01 10 views

答えて

0

Well Http Cookieのみがサーバーからのみアクセスできます。 JavaScriptからはアクセスできません。つまり、ハッカーがこれらのクッキーを自分自身のために使用することはより困難になります。

Http Cookieのみを使用すると、Webサイトに対するクロスサイトスクリプティング攻撃の可能性が低くなります。

詳細については、このリンクを参照してください:XSS攻撃でhttps://www.owasp.org/index.php/HttpOnly

1

を、「ハッカーは、クッキーとの任意の要求を行うことができるが、」しかし、なく、すべてのクッキー。 1つのクッキーがHttpOnlyの場合、クライアントのJavaScriptからアクセスすることはできません。つまり、ハッカーはクッキー値を読み取って自分のサーバーに送信することができません。

通常、クッキーを保護するために使用されている場合HttpOnly、クッキーのDomainも設定されている(Domainは、HTTPレスポンスのSet-Cookieヘッダーに欠落している場合、そのHTTP接続のホスト名としてクッキーのドメインを設定するブラウザ)。ハッカーはHTTPリクエストをトリガし、ブラウザにリクエストにHttpOnlyクッキーを入れさせることができますが、クッキーのDomainによって制限されます。クッキーは、DomainがHTTPリクエストと一致する場合にのみ送信されます。したがって、HttpOnlyウェブサイトのクッキーDomainは安全です。XSS攻撃者に漏洩することはありません。

+0

彼はクッキーの価値を知る必要はなく、彼はリクエストを出してブラウザにリクエストするだけです。 – Vova

+0

@Vovaはい、ブラウザはHTTPリクエストに 'HttpOnly'クッキーを入れます。しかし、通常はクッキーには 'Domain'属性があります。これは、リクエストで送信されたクッキーを制限します。ウェブサイトの 'Domain'を持つ' HttpOnly'クッキーの場合、XSS攻撃者はHTTPリクエストをトリガーし、そのクッキーをウェブサイトサーバーに送ることができます。彼/彼女は、自分のサーバーにクッキーを送信することができないため、クッキーを安全に保ちます。 – shaochuancs

+0

攻撃が存在し、httponlyフラグ、クロスサイトトレーシング(XST)をバイパスします。それは、TRACE要求を行い、javascriptの回答からクッキーを取得することに同意します。明らかに、WebサーバーでTRACEメソッドを使用できる場合に発生します。 – sinkmanu

関連する問題