`

利用HTTP-only Cookie缓解XSS之痛

    博客分类:
  • ajax
阅读更多
详细介绍请看: http://netsecurity.51cto.com/art/200902/111143.htm

XSS与HTTP-only Cookie简介
跨站点脚本攻击是困扰Web服务器安全的常见问题之一。跨站点脚本攻击是一种服务器端的安全漏洞,常见于当把用户的输入作为HTML提交时,服务器端没有进行适当的过滤所致。跨站点脚本攻击可能引起泄漏Web 站点用户的敏感信息。为了降低跨站点脚本攻击的风险,微软公司的Internet Explorer 6 SP1引入了一项新的特性。

这个特性是为Cookie提供了一个新属性,用以阻止客户端脚本访问Cookie。

像这样具有该属性的cookie被称为HTTP-only cookie。包含在HTTP-only cookie中的任何信息暴露给黑客或者恶意网站的几率将会大大降低。下面是设置HTTP-only cookie的一个报头的示例:
Set-Cookie: USER=123; expires=Wednesday, 09-Nov-99 23:12:40 GMT; HttpOnly


在java的web应用里, 我们要保护的有JSESSIONID这个cookie, 因为类似于tomact的容器就是用这个cookie来辨别你的服务器端会话的. 所以这个cookie是不应该由客户端脚本来操作的, 它很适合用HttpOnly来标识它.

但很可惜的是, 只有到了jee6才正式提出这个api
对于之前的版本, 我们要如此编写代码
String sessionid = request.getSession().getId();
response.setHeader("SET-COOKIE", "JSESSIONID=" + sessionid + "; HttpOnly");


对于tomcat6已支持对JSESSIONID的cookie设置HttpOnly, 但是这个选项默认没有开启.
要开启的话, 我们要在 <Context>上进行设置, 使用属性useHttpOnly,
具体文档,请猛击这里

参考:https://www.owasp.org/index.php/HttpOnly#Using_Java_to_Set_HttpOnly
web安全网站the open web application security Project
分享到:
评论

相关推荐

    【PDF-XSS攻击】Java项目-上传文件-解决PDF文件XSS攻击

    PDF-XSS实例文件

    xss-labs-master.rar

    3. 使用HTTP-only cookies:设置HTTP-only标志,阻止JavaScript访问cookie,降低cookie被盗的风险。 4. 启用Content Security Policy(CSP):通过配置CSP,限制浏览器只执行指定来源的脚本。 四、XSS-labs-master...

    java_jvm_参数_-Xms_-Xmx_-Xmn_-Xss_调优总结.pdf

    ### Java JVM 参数 `-Xms`、`-Xmx`、`-Xmn`、`-Xss` 调优总结 #### 一、概述 本文档主要介绍Java虚拟机(JVM)中四个重要的参数:`-Xms`、`-Xmx`、`-Xmn` 和 `-Xss` 的含义、作用以及如何通过这些参数来优化JVM的性能...

    xss-labs-master.zip(xss注入通关游戏/靶场)

    `xss-labs-master.zip`包含了一个专门用于学习和实践XSS注入的通关游戏或靶场,对于网络安全测试人员来说,这是一个极好的学习资源。 **XSS分类** 1. **存储型XSS**:也称为持久型XSS,攻击者将恶意脚本存入服务器...

    jQuery-with-XSS 检测jQuery版本是否存在XSS漏洞

    动态站点会受到一种名为“跨站脚本攻击”(Cross Site Scripting, 安全专家们通常将其缩写成XSS,原本应当是css,但为了和层叠样式表(Cascading Style Sheet,CSS )有所区分,故称XSS)的威胁,而静态站点则完全不受...

    JVM调优总结 -Xms -Xmx -Xmn -Xss

    JVM调优总结 -Xms -Xmx -Xmn -Xss JVM 调优是 Java virtual machine 的性能优化,通过调整 JVM 的参数来提高 Java 应用程序的性能。其中,-Xms、-Xmx、-Xmn、-Xss 是四个重要的参数,分别控制 JVM 的初始堆大小、...

    java jvm 参数 -Xms -Xmx -Xmn -Xss -

    在JVM中,内存管理是至关重要的,而`-Xms`, `-Xmx`, `-Xmn`, `-Xss`等参数则直接影响着Java应用程序的性能和稳定性。这些参数是用来调整JVM堆内存和线程栈大小的。 1. `-Xms`: 这个参数用于设置JVM启动时初始的堆...

    xss Cookie

    4. **X-XSS-Protection**:启用HTTP响应头的X-XSS-Protection,让浏览器自动检测并阻止某些类型的XSS攻击。 总结,理解XSS漏洞和其对Cookie的利用,对于保障Web应用的安全至关重要。开发者应采取有效的防御措施,而...

    xss-labs-master源码

    "xss-labs-master"是一个专门设计的靶场,包含了20个级别的XSS练习,旨在帮助学习者深入理解和掌握XSS攻击的原理、类型以及防御策略。通过逐步解决这些精心设计的挑战,我们可以逐步提升对XSS攻击的理解,并提升安全...

    95-web漏洞之XSS漏洞挖掘.pdf

    95-web漏洞之XSS漏洞挖掘

    XSS获取COOKIE

    XSS获取COOKIE

    JS-XSS-.rar_XSS_js XSS

    **XSS(跨站脚本攻击)与JS解决跨域问题详解** XSS(Cross Site Scripting)是一种常见的Web安全漏洞,它允许攻击者在用户的浏览器中注入恶意脚本,从而控制用户的行为或者窃取敏感信息。XSS分为三种类型:反射型...

    xss-filter-spring-boot-starter:springboot自动xss

    xss-filter-spring-boot-starter springboot自动xss 使用方法在项目的pom.xml中加入依赖即口 &lt;groupId&gt;com.djk&lt;/groupId&gt; &lt;artifactId&gt;xss-filter-spring-boot-starter &lt;version&gt;0.0.1 目前支持3种入参数xss...

    83.WHUCTF之CSS注入、越权、csrf-token窃取及XSS总结_杨秀璋的专栏-CSDN博客1

    【网络安全自学篇】八十三.WHUCTF之CSS注入、越权、csrf-token窃取及XSS总结 本文主要介绍了网络安全领域中常见的几种攻击手段,包括CSS注入、越权访问、csrf-token窃取以及XSS跨站脚本攻击,并通过WHUCTF比赛中的...

    efucms-含有存储型XSS漏洞的源码包.zip

    存储型XSS是一种常见的Web应用安全问题,攻击者可以利用此漏洞在网站上注入恶意脚本,当其他用户访问受影响页面时,这些脚本会被执行,可能导致敏感信息泄露、用户会话劫持甚至完全控制用户浏览器。 描述中的"亲测...

    XSS获取cookie和利用方式 (ASP版).txt

    XSS获取cookie和利用方式简单方法

    YXcms-含有存储型XSS漏洞的源码包

    3. **XSS攻击原理**:XSS攻击主要利用浏览器的信任,将恶意代码嵌入到网页中,使得浏览器误认为这是合法的页面内容。一旦用户访问了被注入脚本的页面,脚本就会在用户的浏览器环境中运行,执行攻击者的指令。 4. **...

    第25周-第08章节-Python3.5-XSS过滤以及单例模式.avi

    第25周-第08章节-Python3.5-XSS过滤以及单例模式.avi

    web漏洞之XSS_TEST漏洞实践练习代码

    5. X-XSS-Protection:开启服务器端的XSS过滤功能,虽然不完全可靠,但能提供额外保护。 通过"XSS_TEST"实践,你可以深入了解XSS漏洞的原理,提高安全意识,并掌握有效的防御技巧。在实际工作中,不断更新知识,...

    phantomjs-burpsuite安装XSS所需插件

    6. 现在,你可以在进行Web应用安全测试时,利用XSSValidator对请求和响应进行拦截和分析,以查找XSS漏洞。只需将流量通过Burp Suite,插件会自动对潜在的XSS点进行验证。 7. 为了更好地利用XSSValidator,了解其...

Global site tag (gtag.js) - Google Analytics