Django检测到会话cookie中缺少HttpOnly属性手工复现

一、漏洞复现

会话cookie中缺少HttpOnly属性会导致攻击者可以通过程序(JS脚本等)获取到用户的cookie信息,造成用户cookie信息泄露,增加攻击者的跨站脚本攻击威胁。

第一步:复制URL:http://192.168.43.219在浏览器打开,使用F12调试工具;

第二步:选择Application,点击Cookies查看csrftoken的Value信息;

第三步:选择Console,输入命令alert(document.cookie);

第四步:对比csrftoken的Value信息,如果可以获取值相同,说明存在BUG。

二、漏洞修复

在settings.py中添加以下代码:

复制代码
CORS_ALLOW_ALL_ORIGINS = True
CSRF_COOKIE_HTTPONLY = True  # 防止XSS攻击
CSRF_COOKIE_SECURE = True  # 防止CSRF攻击
CSRF_COOKIE_SAMESITE = 'Strict'  # 防止CSRF攻击
SESSION_COOKIE_SECURE = True  # 防止session劫持
SESSION_COOKIE_SAMESITE = 'Strict'  # 防止session劫持
CSRF_TRUSTED_ORIGINS = ['你的域名']  # csrf跨域

此时HttpOnly已经修复,再次选择Console,输入命令alert(document.cookie);

弹出框已经不存在csrftoken的Value信息。

三、HttpOnly 属性的作用

  1. 防止跨站脚本攻击(XSS)

XSS 攻击是一种常见的网络攻击,黑客通过注入恶意脚本来窃取用户 cookie,获取用户敏感信息。将 cookie 设置为 HttpOnly 可以阻止这种攻击,因为恶意脚本无法访问或修改包含敏感信息的 cookie。

  1. 增加会话安全性

由于会话 cookie 经常用于管理用户的登录状态和身份验证,将其设置为 HttpOnly 可以增加会话的安全性。黑客无法在用户的浏览器中获取会话 cookie 的值,进而无法伪造用户身份。

  1. 减少信息泄露风险

将 cookie 设置为 HttpOnly 可以减少敏感信息泄露的风险。即使恶意脚本成功注入网页,它也无法获取存储在 cookie 中的敏感数据。

相关推荐
wdfk_prog12 分钟前
[Linux]学习笔记系列 -- [fs]mnt_idmapping
linux·笔记·学习
optimistic_chen16 分钟前
【Redis 系列】常用数据结构---Hash类型
linux·数据结构·redis·分布式·哈希算法
玄同76526 分钟前
Python 装饰器:LLM API 的安全与可观测性增强
开发语言·人工智能·python·安全·自然语言处理·numpy·装饰器
我就是你毛毛哥36 分钟前
Linux 定时备份 MySQL 并推送 Gitee
linux·mysql
儒道易行40 分钟前
平凡的2025年终总结
网络·安全·web安全
旖旎夜光1 小时前
Linux(7)(下)
linux·学习
吃螺丝粉1 小时前
zookeeper权限设置
linux·运维·服务器
代码游侠1 小时前
学习笔记——HTML网页开发基础
运维·服务器·开发语言·笔记·学习·html
乾元1 小时前
数据中心流量工程(TE)优化:当 AI 成为解决“维度诅咒”的唯一操纵杆
运维·服务器·网络·人工智能·架构·自动化
代码游侠1 小时前
应用——基于C语言实现的简易Web服务器开发
运维·服务器·c语言·开发语言·笔记·测试工具