Tom*_*mas 3 security cookies httponly xmlhttprequest
我已经对HttpOnly cookie和存在的问题进行了一些研究,可以将XHR请求与TRACE方法结合使用,以获得从服务器回送的cookie值.
对于安全的Web应用程序,我目前有以下设置:
为了避免跨站点请求伪造,我在表单的隐藏字段中添加了一个随机键.必须在每个POST请求中返回此密钥才能接受请求.
除此之外,所有HTML都默认使用白名单进行转义,以选择允许的标签和属性,但要说明为什么这还不够:我们之前允许使用span上的style-attribute(例如为文本着色),可以用以下方式在Internet Explorer中传递javascript:
<span style="width: expression(alert('Example'));"> </span>
Run Code Online (Sandbox Code Playgroud)
然后是最后一个问题:有人能指出这个设置中可能存在缺陷的任何缺陷或建议吗?或者您使用相同或完全不同的方法?
已知问题:
基于你的帖子(标题有点误导)我假设你明白Httponly属性阻止通过document.cookie访问cookie并且没有做任何其他事情来防止XSS允许包括模仿用户的其他讨厌的东西(即,不需要窃取cookie并可以使用检索到的CSRF令牌),检查浏览器上的易受攻击的插件以安装恶意软件,安装javascript密钥记录器,扫描内部网络等,重写页面等.
正如您所说,每个标签的白名单标签和属性是不够的.您必须通过白名单正则表达式对属性值应用更严格的验证.
其他需要考虑的其他事项的不完整列表与XSS或CSRF没有直接关系: