問題タブ [httponly]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
cookies - リダイレクト前に HTTPOnly Cookie が保存されない
現在、ログインの詳細を含む POST 要求を Python サーバーに送信する HTML ページがあります。Python サーバーはログインを確認し、ヘッダーを介して Cookie を送り返します (私は Python ライブラリに組み込まれている Cookie クラスを使用しています)。200 OK ステータスを取得したらすぐにリダイレクトしたい。問題は、Cookie が十分に迅速に設定されていないため、Cookie が設定される前にリダイレクトが発生し、check_login ページにログインしていないことが表示されることです。
ブラウザに HTTPOnly Cookie を保存させたい。XMLHttpRequest API に、Cookie が保存された後にリダイレクトできるもの、または別の方法がありますか?
ありがとう!
HTTPRequest コード:
このリクエストは、ボタンをクリックすることで呼び出されます。このボタンが表示されているページに戻ってもう一度クリックすると、最初のクリックで Cookie が設定されているため、常にログインしたままになります。
cookies - Tomcat 7 sessionid cookie は http のみを無効にし、安全です
Tomcat 7 サーバーで実行されている Web アプリケーションがあります。セッション ID を持つ Cookie には、デフォルトでフラグHttpOnly
とSecure
. JSESSIONID
Cookieのこのフラグを無効にしたい。しかし、それはうまくいきません。web.xml
ファイルでこれを変更しましたが、機能していません。
攻撃者が xss の脆弱性を見つけた場合、Cookie を盗んでセッションを乗っ取ることができるため、これがセキュリティ リスクであることはわかっています。
Cookie は、JSESSIONID
HTTP と HTTPS、および AJAX 要求で送信する必要があります。
編集:
次のオプションをファイルHttpOnly
に追加して、フラグを無効にしました。conf/context.xml
php - コードを調べずにHTTPOnlyがphpに設定されているかどうかを検出するにはどうすればよいですか?
マシンに xampp サーバーがインストールされています。(php v5.3) ウェブサイトを載せました。phpで書かれています。Cookie(PHPSESSIONID)で動作します。ソースコードは暗号化されています。この Web サイトのソース コードで HTTPOnly フィールドが設定されているかどうかを知る方法はありますか? 問題は、サーバーが php.ini の HTTPOnly の値をオーバーライドすることです。
asp.net - Asp.NET Web アプリケーションでセッション識別子が更新されない
最近、ASP.NET アプリケーションの 1 つでセキュリティ スキャン (IBM AppScan) が行われ、次のような中程度の脆弱性が報告されました。
セッション ID が更新されていません
重大度: 中
リスク: 顧客のセッションと Cookie を盗んだり操作したりする可能性があります。これは正当なユーザーになりすますために使用される可能性があり、ハッカーがユーザー レコードを表示または変更したり、そのユーザーとしてトランザクションを実行したりできる
原因:安全でない Web アプリケーションのプログラミングまたは構成。
そして、ASP.NET 用のツールによる修正案は次のとおりです。
セッション ID Cookie の新しい値を生成しない ASP などのプラットフォームでは、セカンダリ Cookie を使用します。このアプローチでは、ユーザーのブラウザーのセカンダリ Cookie をランダムな値に設定し、セッション変数を同じ値に設定します。セッション変数と Cookie 値が一致しない場合は、セッションを無効にし、ユーザーに再度ログオンを強制します。
アプリケーションに SSL 証明書をインストールし、すべての Cookie (セッション、認証、AntiForgeryToken) がセキュア (RequireSSL="True")-HttpOnly であることを確認しました。
ここでの私の質問は、SSL 証明書とトラフィックが Https を使用していても、セッションをハイジャックすることは可能ですか? そして、私はすでにセカンダリ Secure-Httponly Cookie(AntiForgeryToken) を使用しているので、アプリケーションをより安全にするために他に何をしなければなりませんか?
cookies - java.net.ProtocolException: 不正な Set-Cookie ヘッダー
参照用のコード ブロックを以下に示します。
ここで、応答にアクセスしているときに、例外を下回っています。
これは、キーと値のペアの形式ではないため、Cookie ヘッダーの Httponly ビットが原因のようです。応答の読み取り中に Cookie ヘッダーまたは Cookie チェックを回避する方法はありますか? 助けてください。
前もって感謝します。