大多数不熟悉“HttpOnly”cookie 标志的人只能在对其网站进行安全检查时才发现该术语。如果您完全不知道这个 cookie 标志是什么(以及它对您的网站有什么作用),那么 CookieScript可以为您提供详细信息。
HttpOnly cookie 标志通常添加到可能包含有关用户的敏感信息的 cookie 中。本质上,这种类型的标志告诉服务器不要泄露嵌入脚本中包含的cookie 信息。HttpOnly还告诉服务器,标记的 cookie 中包含的信息不应传输到服务器之外。此标志对于保护可能在跨站点请求伪造(CSRF) 攻击期间或代码中存在导致跨站点脚本(XSS)的缺陷时受到损害的安全信息尤其重要。这两种情况都可能导致用户数据泄露给黑客。
添加HttpOnly在 cookie 可能被意外或有意透露给第三方的情况下很有用,但在您不应该使用 HttpOnly 标志时有一些值得注意的例外情况。继续阅读以了解何时应该和不应该使用 HttpOnly 标志来保护 HTTP cookie。
这就是CookieScript(基于 JavaScript 的解决方案)无法使用 HttpOnly标志控制 cookie 的主要原因。这些 cookie 应分配给严格必要的 cookie 类别或在服务器端进行控制。
假设您的网站专门使用 HTTPS(安全超文本传输协议)。除了 HttpOnly 标志之外,您可能还想使用“安全”cookie 标志。只要您不运行 javascript 来收集网站流量数据或分析,那么您就可以使用 HttpOnly 为您的网站提供额外的保护层。HttpOnly 标记在出于某种原因尚未采用 HTTPS 协议的网站上特别有用。
HttpOnly 标志似乎是保护网站上所有 cookie 信息的可靠方法,那么为什么不简单地将每个 cookie 标记为 HttpOnly 呢?与看起来不错的想法相反,有一些值得注意的例外情况是你不应该依赖这个 HTTP cookie 标志的保护——它们都与 javascript 有关。