Question:
Comment puis-je vérifier que mes cookies ne sont envoyés que sur https crypté et non sur http?
Jonas
2010-11-12 05:59:59 UTC
view on stackexchange narkive permalink

J'ai lu un article de blog GitHub passe à SSL, mais reste Firesheepable qui prétendait que les cookies peuvent être envoyés non chiffrés via http même si le site n'utilise que https. Ils écrivent qu'un cookie doit être marqué avec un "drapeau sécurisé", mais je ne sais pas à quoi ressemble ce drapeau.

Comment puis-je vérifier que mes cookies ne sont envoyés que sur https crypté et pas sur http non chiffré, sur mon site qui n'utilise que https?

Trois réponses:
AviD
2010-11-12 06:05:53 UTC
view on stackexchange narkive permalink

Le drapeau de sécurité des cookies ressemble à ceci:

secure;

C'est tout.
Cela devrait apparaître à la fin de l'en-tête Http :

Set-Cookie: mycookie = somevalue; chemin = / site sécurisé /; Expire le 12/12/2010; sécurise; httpOnly;

Bien sûr, pour le vérifier, branchez simplement n'importe quel proxy ou sniffer (j'utilise l'excellent Fiddler) et regardez ...

* Bonus: j'ai également ajouté l'attribut httpOnly, protège contre l'accès aux cookies depuis l'espace Javascript, par exemple via XSS.

KirkJ
2010-11-12 06:08:37 UTC
view on stackexchange narkive permalink

Vous pouvez vérifier en utilisant un outil comme Firebug (une extension pour Firefox: http://getfirebug.com/). Le cookie s'affichera comme "sécurisé".

De plus, si vous êtes dans Firefox, vous pouvez regarder dans la fenêtre "Supprimer les cookies individuels" pour en être certain.

D'un point de développement de view, un cookie «sécurisé» est le même qu'un cookie ordinaire, mais contient un paramètre supplémentaire. par exemple

  SessionId = blah; chemin = /; sécurise; HttpOnly  

Votre cadre de développement avec, espérons-le, supporte l'ajout de cela facilement - indiquez-nous quelle plate-forme vous utilisez si vous avez besoin d'aide.

Pendant que vous y êtes, je Nous vous suggérons d'ajouter également le drapeau HttpOnly si vous ne manipulez pas les cookies en Javascript, cela donnera aux cookies une protection supplémentaire contre certaines attaques XSS.

d1jhoni1b
2016-08-25 12:59:14 UTC
view on stackexchange narkive permalink

Vous pouvez également utiliser le plugin de google chrome pour y parvenir un très bon est Advance REST Client

Un exemple de sortie ressemble à ceci:

  Connexion: keep-aliveStrict-Transport-Security: max-age = 31536000Content-Type: application / jsonContent-Length: 104X-Content-Type-Options: nosniffServer: WEBrick / 1.3.1 (Ruby / 2.0.0 / 2015-12 -16) Date: jeu, 25 août 2016 07:15:57 GMTSet-Cookie: your.cookie.name = some-hash-uuid-here; domain = votre-backend-hostname.com; chemin = /; expire = Sam, 24 septembre 2016 07:15:57 -0000; HttpOnly; secureVia: 1.1 vegur  

Comme vous le voyez à la fin de la valeur de l'attribut " Set-Cookie ", vous verrez le mot " secure 'comme commenté à plusieurs reprises sur les réponses précédentes, mais remarquez également qu'il existe un attribut appelé' Strict-Transport-Security 'qu'il est important de mentionner.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 2.0 sous laquelle il est distribué.
Loading...