{% else-1 %}
Обновить | Подписаться | Поднять тему
Чтобы выполнить действие авторизируйтесь или пройдите регистрацию на сайте.
1. [автор] (14 апр 2015, 18:07) [1/0] [1] [отв] [спам] [под] +1 | -1

В области большего распространения статья не замечена, т.к оригинал я читал только на английском, поэтому если вы вдруг её где-то уже читали, то не кричите "баян", возможно кто-то не читал её и для него она будет полезна.

httpOnly — это дополнительный флаг для HTTP-заголовка Set-Cookie, который указывает на запрет чтения/записи данных Cookie посредством JavaScript, отсюда и название: Cookie доступны только через протокол HTTP.

Использование httpOnly позволяет веб-разработчикам установить собственную политику безопасности в отношении доступа к Cookie из среды браузера, что по замыслу разработчиков из Microsoft должно помочь в борьбе против XSS-уязвимостей. Однако обойти ограничения httpOnly довольно просто…

Впервые httpOnly был реализован в Internet Explorer 6 SP1 в далеком 2002 году.
httpOnly прошел длинный путь, однако с тех времен спецификация практически не претерпела изменений.

До сих пор не решена серьезная проблема, ставящая под сомнение безопасность данных Cookie с флагом httpOnly. Речь идет об Ajax и методе XMLHTTPResponse, с помощью которого можно получить доступ к Cookie, используя getAllResponseHeaders()/getResponseHeader(). Конечно некоторые меры были направлены на решение этой проблемы, в частности IE7 вырезает существующие Cookie с httpOnly из HTTP-заголовка Cookie, тем не менее пока что очень мало браузеров могут противостоять чтению из ответа заголовка Set-Cookie.
Кстати среди самых популярных браузеров с httpOnly безопасно работает лишь Opera. Используемая мной Opera версии 9.52 вырезала из заголовков весь Set-Cookie, а вот FireFox 3.0.3 и Internet Explorer 7 показали HTTP-ответ как есть, без какой-либо обработки на предмет наличия Cookie с флагом httpOnly.
Другой проблемой является доступ к Cookie с httpOnly посредством метода TRACE.
Напомню, что TRACE — это метод, предназначенный для отладки и анализа активности соединений. Отправив TRACE-запрос сервер возвратит посланные ему заголовки:
TRACE / HTTP/1.1
Host: foo.bar
X-Header: test
HTTP/1.1 200 OK
Date: Mon, 02 Dec 2002 19:24:51 GMT
Server: Apache/2.0.40 (Unix)
Content-Type: message/http
TRACE / HTTP/1.1
Host: foo.bar
X-Header: test
Как нетрудно догадаться, атакующий может получить доступ к безопасным кукам, отправив TRACE-запрос. Однако TRACE-запросы запрещены практически во всех современных браузерах — такой трюк работал только с IE6.
Таким образом, доверять защиту от XSS, лишь указывая флаг httpOnly, не стоит — лучше как следует позаботиться о безопасной фильтрации входных данных.

2.
Amstor * 30.37
(14 апр 2015, 18:13) [0/0] [0] [отв] [спам] [под] +1 | -1

полезно*

3.
Vol"jin * 5.23
(14 апр 2015, 18:13) [0/0] [0] [отв] [спам] [под] +1 | -1

Полезная вещь

4.
nab1r * 3.95
(14 апр 2015, 18:18) [0/0] [0] [отв] [спам] [под] +1 | -1

*

5. (14 апр 2015, 18:20) [0/0] [0] [отв] [спам] [под] +1 | -1

Вывод: лучше фильтруйте данные.

6.
VarrkaN * 0.35
(17 апр 2015, 18:46) [0/0] [0] [отв] [спам] [под] +1 | -1

ну да, полезно =)

7.
Juventus * [мошенник] 9.47
(17 апр 2015, 18:48) [0/0] [0] [отв] [спам] [под] +1 | -1

.клас.

  • 1 из 1
Чтобы писать сообщения авторизируйтесь или пройдите регистрацию на сайте.
Подписаны: 1
Скачать тему | Файлы темы | Фильтр сообщений