会话 Cookie 未设置 HttpOnly 属性
0x01 漏洞描述
- 会话 Cookie 未设置 HttpOnly 属性 -
Web 应用程序设置了不含 HttpOnly 属性的会话 Cookie,因此注入站点的恶意脚本可能访问并窃取 Cookie 值。任何存储在会话令牌中的信息都可能会被窃取,它们可能被用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务。JavaScript Document.cookie API 无法访问带有 HttpOnly 属性的 Cookie,此类 Cookie 仅作用于服务器。例如,持久化服务器端会话的 Cookie 不需要对 JavaScript 操作,而应具有 HttpOnly 属性。会话 Cookie 设置 HttpOnly 属性,此预防措施有助于缓解跨站点脚本(XSS)攻击。
0x02 漏洞等级
威胁级别 | 高危 | 中危 | 低危 |
0x03 漏洞验证
浏览器 F12 打开控制台,查看存储会话 Cookie 未设置 HttpOnly 属性。
0x04 漏洞修复
- 所有用于身份验证、会话维持的 Cookie(如会话 ID、登录令牌)必须设置 HttpOnly 属性,非敏感 Cookie(如前端临时存储的主题配置)可根据需求决定。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 鸣剑Sec!