cookie被獲取怎么辦?
1.將cookie的HttpOnly屬性設置為true。
一般來說,跨站腳本攻擊(XSS)最常見的是在交互式網站(如論壇、微博等)中嵌入javascript腳本。).當其他用戶訪問嵌入腳本的網頁時,攻擊者可以用戶的cookie信息。如果網站開發者將cookie的httponly屬性設置為true,那么瀏覽器客戶端將不允許網頁中嵌入的javascript腳本讀取用戶的cookie信息。
2.將cookie的安全屬性設置為true。
雖然模式1可以防止攻擊者通過javascript腳本cookie,但是沒有辦法防止攻擊者通過fiddler等抓包工具直接攔截請求包獲取cookie信息。這時候設置安全屬性就很重要了。當設置了securetrue時,那么cookies只能加載到https協議下的請求包中,而不會發送到http協議下的服務器。https比http更安全,因此可以防止cookies被添加到http協議請求數據包中,并暴露給數據包抓取工具。
3.將cookie的samesite屬性設置為strict或lax。
如上所述,攻擊者獲得cookie后,還會發起跨站請求偽造(CSRF)攻擊。這種攻擊通常在第三方網站發起的請求中攜帶受害者cookie信息,將samesite設置為嚴格或寬松后,可以限制第三方cookie,從而防止CSRF攻擊。當然,也有一種常見的方法來檢查令牌和referer請求頭,以防止CSRF攻擊,感興趣的讀者也可以自己閱讀材料來了解一下。
4.設置cookie的過期屬性值。
通常情況下,cookies的有效期會被設置為永久有效或長期為正值。這樣的cookie會被存儲在本地,攻擊者在獲取cookie信息后可以長時間控制用戶賬號。如果過期值設置為-1,cookie將只存儲在客戶端內存中,當瀏覽器客戶端關閉時,cooki
IE瀏覽網站常常會跳出腳本debug,如何永久關閉這個提示?
選擇互聯網選項-高級-"禁用腳本調試和"顯示每個腳本錯誤的通知,第一個勾選,最后一個不勾選。