Unterschiedliche Browser aktivieren unterschiedliche Sicherheitsmaßnahmen, wenn das HTTPOnly- Flag gesetzt ist. Zum Beispiel verhindern Opera und Safari nicht, dass Javascript in das Cookie schreibt. Das Lesen ist jedoch in der neuesten Version aller gängigen Browser immer verboten.
Aber was noch wichtiger ist, warum möchten Sie einen HTTPOnly
Cookie lesen ? Wenn Sie Entwickler sind, deaktivieren Sie einfach das Flag und stellen Sie sicher, dass Sie Ihren Code auf xss testen. Ich empfehle, dass Sie dieses Flag möglichst nicht deaktivieren. Das HTTPOnly
Flag und das "sichere Flag" (das das Senden des Cookies über https erzwingt) sollten immer gesetzt sein.
Wenn Sie ein Angreifer sind , möchten Sie eine Sitzung entführen . Aber es gibt eine einfache Möglichkeit, eine Sitzung trotz der HTTPOnly
Flagge zu entführen . Sie können weiterhin an der Sitzung teilnehmen, ohne die Sitzungs-ID zu kennen. Der MySpace Samy-Wurm hat genau das getan. Es verwendete eine XHR , um ein CSRF- Token zu lesen und dann eine autorisierte Aufgabe auszuführen. Daher kann der Angreifer fast alles tun, was der angemeldete Benutzer tun kann.
Die Leute haben zu viel Vertrauen in die HTTPOnly
Flagge, XSS kann immer noch ausgenutzt werden. Sie sollten Barrieren für sensible Funktionen einrichten. Zum Beispiel sollte für das eingereichte Änderungskennwort das aktuelle Kennwort erforderlich sein. Für die Fähigkeit eines Administrators, ein neues Konto zu erstellen, sollte ein Captcha erforderlich sein. Hierbei handelt es sich um eine CSRF-Verhinderungstechnik , die mit einem XHR nicht einfach umgangen werden kann .