安全问题-Cookie未设置HttpOnly&&Cookie未设置Secure标识

本文介绍了一种通过使用CookieFilter类来解决Cookie未设置HttpOnly和Secure标识的安全问题的方法。通过在web.xml中配置过滤器,可以增强Web应用的Cookie安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

阿里机测的系统漏洞(懒得打字,给报告部分截图):
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述


问题解决:

过滤器处理一下就行了

CookieFilter.java

import java.io.IOException;
import java.text.SimpleDateFormat;
import java.util.Calendar;
import java.util.Date;
import java.util.Locale;

import javax.servlet.Filter;
import javax.servlet.FilterChain;
import javax.servlet.FilterConfig;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.http.Cookie;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;

/**
 * Servlet Filter implementation class CookieFilter
 * 
 * 解决 Cookie未设置HttpOnly  &&  Cookie未设置Secure标识  问题
 * 
 * @author xiaheshun
 */
public class CookieFilter implements Filter {

    /**
     * Default constructor. 
     */
    public CookieFilter() {
        // TODO Auto-generated constructor stub
    }

	/**
	 * @see Filter#destroy()
	 */
	public void destroy() {
		// TODO Auto-generated method stub
	}

	/**
	 * @see Filter#doFilter(ServletRequest, ServletResponse, FilterChain)
	 */
	public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {
		HttpServletRequest req = (HttpServletRequest)request; 
		HttpServletResponse resp = (HttpServletResponse)response;
		Cookie[] cookies = req.getCookies();
		if (cookies != null) {
			for (Cookie cookie : cookies) {
				String value = cookie.getValue();
				StringBuilder builder = new StringBuilder();
				builder.append(cookie.getName()+"="+value+";");
				builder.append("Secure;");//Cookie设置Secure标识
				builder.append("HttpOnly;");//Cookie设置HttpOnly
//				Calendar cal = Calendar.getInstance();
//				cal.add(Calendar.HOUR, 1);
//				Date date = cal.getTime();
//				Locale locale = Locale.CHINA;
//				SimpleDateFormat sdf = new SimpleDateFormat("dd-MM-yyyy HH:mm:ss",locale);
//				builder.append("Expires="+sdf.format(date));
				resp.addHeader("Set-Cookie", builder.toString());
				
			}
			
		}
		chain.doFilter(request, response);
	}

	/**
	 * @see Filter#init(FilterConfig)
	 */
	public void init(FilterConfig fConfig) throws ServletException {
		// TODO Auto-generated method stub
	}

}

web.xml

<!--xiaheshun 阿里云检测漏洞问题   解决   Cookie设置HttpOnly  &&  Cookie设置Secure标识  -->
	<filter>
		<filter-name>cookieFilter</filter-name>
		<filter-class>com.hxptp.filter.CookieFilter</filter-class>
	</filter>
	<filter-mapping>
		<filter-name>cookieFilter</filter-name>
	    <url-pattern>/*</url-pattern>
	</filter-mapping>

解决成果:

此处不列举自己公司的截图,用蘑菇街的截图。

在这里插入图片描述


可能遇到的小小坑…也可能就我碰到的。

在设置Set-Cookie的时候,用addHeader,如果用setHeader的话,就只是设置一个cookie值得头信息限制,其实在平时会有很多cookie里的主要参数信息需要限制,有的消息也会有不同的浏览器可以存储的时间,所有要一个一个遍历出来设置Cookie的信息。

代码中有设置过期时间的,注释掉了,需要的时候,可以拿出来用。

### 设置 CookieSecureHttpOnly 标志 为了提高 Web 应用程序的安全性,设置 Cookie 时应考虑添加 `Secure` 和 `HttpOnly` 标志。这两个标志能够显著减少通过网络传输和客户端脚本访问带来的风险。 #### 使用 PHP 设置带有 SecureHttpOnly 标志的 Cookie 当使用 PHP 来创建一个具有更高安全性的 Cookie 时,可以通过调用 `setcookie()` 函数并传递额外参数来实现: ```php <?php // 创建名为 'example_cookie' 的 Cookie 并启用 SecureHttpOnly 标志 $cookie_name = "example_cookie"; $value = "some_value"; $expire = time() + (86400 * 30); // 设置过期时间为 30 天后 $path = "/"; // 将路径设为根目录以便整个网站可用 $domain = ""; // 不指定域名则默认当前域有效 $is_secure = true; // 只允许通过 HTTPS 发送此 Cookie $is_httponly = true; // 防止 JavaScript 访问该 Cookie setcookie($cookie_name, $value, [ 'expires' => $expire, 'path' => $path, 'domain' => $domain, 'secure' => $is_secure, 'httponly'=> $is_httponly, ]); ?> ``` 这段代码展示了如何配置一个既受保护又不容易受到跨站脚本攻击(XSS)影响的 Cookie[^2]。 #### 结合 HTML 表单提交场景下的实践应用 假设有一个登录表单用于验证用户身份,在成功认证之后服务端应当返回一个新的 Session ID 给前端作为后续请求的身份凭证。此时应该确保这个新的 Session ID 被存储在一个启用了上述两个重要选项 (`Secure`, `HttpOnly`) 的 Cookie 中[^3]。 #### 关键点总结 - **Secure**: 当设置了 `Secure` 属性后,浏览器只会通过 HTTPS 协议向服务器发送包含这些 Cookies 的请求;这有助于防止中间人攻击(MitM),因为即使在网络监听的情况下也无法轻易获取到用户的敏感信息。 - **HttpOnly**: 此标记阻止了网页上的任何 JavaScript 对象模型(document.cookie API)读取特定名称对应的值,从而降低了由于 XSS 导致的信息泄露可能性。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值