2017-07-12 10:27:51.0|分类: tomcat|浏览量: 3610
关于Cookie的其它只是不在累述、本文主要讲讲自己在项目中遇到的cookie的HttpOnly属性问题 Cookie的HttpOnly属性说明cookie的两个新的属性secure和Httponly分别表示只能通过Http访问cookie 不能通过脚本访问Cookie、HttpOnly属性在一定程度上可以防止XSS攻击(XSS攻击类似sql注入,更多资料可以百度查阅)。在web应用中、JSESSIONID (Cookie)没有设置Httponly属性可能会窃取或操纵客户会话和 cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务、 cookie的HttpOnly属性需要浏览器的支持、目前IE6/FF3.0以上均已支持。另外JavaEE6.0已支持对HttpOnly的修改、servlet3.0规范中也添加了API。 拦截器设置添加我们可以配置拦截器拦截所有请求,然后再给cookie添加HttpOnly属性 [java] view plain copy
这样我们吧所有的cookie都添加上了HttpOnly属性。 注:需要servlet3.0支持、Tomcat7木有问题。查看servlet的版本方法: 知道到Tomcat/lib 文件夹下servlet-api.jar 将其解压、然后打开servlet-api\META-INF\MANIFEST.MF文件(Editplus/NotePad++等工具都行) [plain] view plain copy
这种配置拦截器通过response给cookie添加HttpOnly属性、在某种情况下并太不合理、而且可能对项目有写影响、我的项目在这么做之后再Google浏览器没有问题,但在FF和IE上、发现了问题。我们项目页面用了tiles框架布局,在LoginAction登录返回到struts result配置跳转到tiles、teles再自己发送请求加载数据、问题就出现在这里、此时发送的请求与之前发送的请求现在为不同session、导致出错。屏蔽CookieFiter后没问题、因此猜想是因为HttpOnly属性的影响使session改变了。 Tomcat配置Jsessionid HttpOnly属性在部分web项目中、基本没有手动操作的cookie、只有会话Tomcat的jsessionid的cookie。这中情况我们就可以通过Tomcat配置来实现jsessionid默认HttpOnly属性值。 useHttpOnly Should the HttpOnly flag be set on session cookies to prevent client side script from accessing the session ID? Defaults to false. useHttpOnly Should the HttpOnly flag be set on session cookies to prevent client side script from accessing the session ID? Defaults to false. useHttpOnlyShould the HttpOnly flag be set on session cookies to prevent client side script from accessing the session ID? Defaults to true. 从文档来看tomcat6及5.5useHttpOnly 默认是false、7则是默认true 修改tomcat/conf/context.xml [plain] view plain copy
修改tomcat/conf/web.xml [plain] view plain copy
网上大部分资料只配置以上、但实测却发现没有 其实、还要配置secure属性 修改tomcat/conf/server.xml [plain] view plain copy
给8080端口启用安全、这样启动Tomcat访问项目发现HttpOnly及secure属性都已经启动 转载:http://blog.csdn.net/sleepincoffee1314/article/details/45150245 |