Kukilər https təhlükəsizdirmi?
Kukilər https təhlükəsizdirmi?

Video: Kukilər https təhlükəsizdirmi?

Video: Kukilər https təhlükəsizdirmi?
Video: Самый "Правильный" рецепт на Раз-Два! Научила ВСЕХ ПОДРУГ! Лучшее Печенье! Выпечка и Кулинария 2024, Bilər
Anonim

Peçenyelər HTTP başlığı daxilində göndərilir. Beləliklə, onlar belədirlər təhlükəsiz kimi HTTPS şifrə gücü və ya açıq açarın uzunluğu kimi bir çox SSL/TLS parametrlərindən asılı olan əlaqə. Siz təyin etmədiyiniz halda bunu unutmayın Təhlükəsiz sizin üçün bayraq Kuki , the Kuki təhlükəsiz olmayan HTTP bağlantısı üzərindən ötürülə bilər.

Həmçinin bilmək lazımdır ki, kukilər https-də şifrələnirmi?

SSL üzərindən göndərilən məlumat ( HTTPS ) tamdır şifrələnmiş , başlıqlar daxil edilir (deməli Peçenyelər ), yalnız sorğu göndərdiyiniz Host deyil şifrələnmiş . Bu həm də GET sorğusunun olması deməkdir şifrələnmiş (URL-nin qalan hissəsi).

Bundan əlavə, JavaScript təhlükəsiz kukiləri oxuya bilərmi? HttpOnly-in bütün nöqtəsi Peçenyelər ki, onlar bacarmaq tərəfindən əldə edilə bilməz JavaScript . Skriptiniz üçün yeganə yol (brauzer səhvlərindən istifadə istisna olmaqla). oxumaq Onlar serverdə əməkdaşlıq edən bir skriptə sahib olmaqdır oxuyacaq the peçenye dəyər verin və cavab məzmununun bir hissəsi kimi əks-səda verin.

Bir də soruşa bilər ki, kukilər təhlükəsizdirmi?

Təhlükəsiz kukilər HTTP növüdür peçenye olanlar Təhlükəsiz əhatə dairəsini məhdudlaşdıran atribut dəsti peçenye üçün" təhlükəsiz "kanallar (harada" təhlükəsiz " istifadəçi agenti tərəfindən müəyyən edilir, adətən veb brauzer). Aktiv şəbəkə təcavüzkarı üzərinə yaza bilər Təhlükəsiz kukilər etibarlı olmayan kanaldan, onların bütövlüyünü pozur.

HttpOnly və təhlükəsiz bayraq nədir?

HttpOnly və təhlükəsiz bayraqlar kukiləri daha çox hazırlamaq üçün istifadə edilə bilər təhlükəsiz . Nə vaxt təhlükəsiz bayraq istifadə edildikdə, kuki yalnız SSL/TLS üzərindən HTTP olan HTTPS vasitəsilə göndəriləcək. Nə vaxt HttpOnly bayrağı istifadə edildikdə, XSS istismarı halında JavaScript kuki oxuya bilməyəcək.

Tövsiyə: