HttpOnly Cookie 怎么讲

HttpOnly Cookie 怎么讲,第1张

>

假设在A页面中要保存变量username的值("jack")到cookie中,key值为name,则相应的JS代码为:

documentcookie="name="+username;

JS读取cookie:

var username=documentcookiesplit(";")[0]split("=")[1];

function setCookie(name,value)

{

var Days = 30;

var exp = new Date();

expsetTime(expgetTime() + Days2460601000);

documentcookie = name +"="+ escape (value) +";expires=" + exptoGMTString();

}

读取cookies

function getCookie(name)

{

var arr,reg=new RegExp("(^| )"+name+"=([^;])(;|$)");

if(arr=documentcookiematch(reg))

return unescape(arr[2]);

else

return null;

}

扩展资料

服务器可以利用Cookies包含信息的任意性来筛选并经常性维护这些信息,以判断在>

另一个重要应用场合是“购物车”之类处理。用户可能会在一段时间内在同一家网站的不同页面中选择不同的商品,这些信息都会写入Cookies,以便在最后付款时提取信息。

1、获取所有cookie

function getCookies() { 

    var showAllCookie = '';

    if(!documentcookie == ''){ 

        var arrCookie = documentcookiesplit('; '); //用spilt('; ')切割所有cookie保存在数组arrCookie中 

        var arrLength = arrCookielength; 

        for(var i=0; i<arrLength; i++) { 

        showAllCookie += 'c_name:' + unescape(arrCookie[i]split('=')[0]) + 'c_value:' + unescape(arrCookie[i]split('=')[1]) + '<br>' 9 

    } 

    return showAllCookie; 

    } 

}

2、通过名称读取cookie

function getCookie(name) 

    var arr,reg=new RegExp("(^| )"+name+"=([^;])(;|$)");

    if(arr=documentcookiematch(reg))

        return unescape(arr[2]); 

    else 

        return null; 

}

假如你想学习使用代码获取cookie,请到博客园、segmentfault等社区搜索提问。提问时请描述清楚自己的需求。

若你只是想删除自己浏览器上的cookie,那么你可以Ctrl+Shift+Delete打开清除数据窗口删除。

如果你还想查看网站的具体cookie信息,你可以点击地址栏最左侧显示网站信息查看cookie。或在设置里相关选项中查看。

如果你想要修改cookie的话,请F12打开浏览器控制台,找到存储。在其中直接修改即可。推荐使用火狐/谷歌浏览器。

一、什么是跨站脚本攻击

跨站脚本攻击(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。通常将跨站脚本攻击缩写为XSS。

跨站脚本攻击(XSS),是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的

二、跨站脚本攻击的种类

从攻击代码的工作方式可以分为三个类型:

1、持久型跨站:最直接的危害类型,跨站代码存储在服务器(数据库)。

2、非持久型跨站:反射型跨站脚本漏洞,最普遍的类型。用户访问服务器-跨站链接-返回跨站代码。

3、DOM跨站(DOM XSS):DOM(document object model文档对象模型),客户端脚本处理逻辑导致的安全问题。

三、跨站脚本攻击的手段和目的

常用的XSS攻击手段和目的有:

1、盗用cookie,获取敏感信息。

2、利用植入Flash,通过crossdomain权限设置进一步获取更高权限;或者利用Java等得到类似的 *** 作。

3、利用iframe、frame、XML>

以上就是关于HttpOnly Cookie 怎么讲全部的内容,包括:HttpOnly Cookie 怎么讲、js中如何获取Cookies的值、js 如何读取cookie等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/9683375.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-30
下一篇 2023-04-30

发表评论

登录后才能评论

评论列表(0条)

保存