Các trình duyệt khác nhau cho phép các biện pháp bảo mật khác nhau khi cờ HTTPOnly được đặt. Ví dụ: Opera và Safari không ngăn javascript ghi vào cookie. Tuy nhiên, việc đọc luôn bị cấm trên phiên bản mới nhất của tất cả các trình duyệt chính.
Nhưng quan trọng hơn tại sao bạn muốn đọc một HTTPOnly
cookie? Nếu bạn là nhà phát triển, chỉ cần tắt cờ và đảm bảo bạn kiểm tra mã của mình cho xss. Tôi khuyên bạn nên tránh vô hiệu hóa cờ này nếu có thể. Các HTTPOnly
lá cờ và "cờ an toàn" (mà buộc cookie được gửi qua https) nên luôn luôn đề ra.
Nếu bạn là kẻ tấn công , thì bạn muốn chiếm quyền điều khiển một phiên . Nhưng có một cách dễ dàng để chiếm quyền điều khiển một phiên bất chấp HTTPOnly
cờ. Bạn vẫn có thể đi trên phiên mà không cần biết id phiên. Sâu MySpace Samy đã làm được điều đó. Nó sử dụng XHR để đọc mã thông báo CSRF và sau đó thực hiện một tác vụ được ủy quyền. Do đó, kẻ tấn công có thể làm hầu hết mọi thứ mà người dùng đã đăng nhập có thể làm.
Mọi người quá tin vào HTTPOnly
cờ, XSS vẫn có thể khai thác được. Bạn nên thiết lập các rào cản xung quanh các tính năng nhạy cảm. Chẳng hạn như thay đổi mật khẩu đã nộp phải yêu cầu mật khẩu hiện tại. Khả năng tạo tài khoản mới của quản trị viên phải yêu cầu hình ảnh xác thực, đây là một kỹ thuật ngăn chặn CSRF không thể dễ dàng bỏ qua bằng XHR .