Cookie di sessione HttpSolo impostato dopo la risposta del server iniziale che mostra come vulnerabile

2

Un cookie di sessione è impostato senza HttpOnly all'inizio, ma aggiunto prima che il browser client finisca il rendering, ancora considerato vulnerabile? Il test dello scanner che ho bisogno di soddisfare crede così, ma è un falso positivo?

    
posta tuson 20.07.2013 - 08:28
fonte

1 risposta

1

È facile da testare. Dopo che il browser ha completato il rendering, apri la console JavaScript e prova questo:

alert(document.cookie)

Se non riesci ad accedere all'ID di sessione utilizzando il terminale, un utente malintenzionato non può accedervi utilizzando XSS.

    
risposta data 20.07.2013 - 08:35
fonte

Leggi altre domande sui tag