XSS跨站脚本攻击见:http://blog.youkuaiyun.com/he90227/article/details/51491997
为增加安全性,服务器为cookie设置HttpOnly属性。
对于Tomcat 7.0.x以上的版本,可以在应用的web.xml文件中增加如下配置:
<session-config>
<cookie-config>
<http-only>true</http-only>
<secure>true</
为了防止XSS攻击,服务器通常会为Cookie设置HttpOnly属性,以阻止JavaScript访问。在Tomcat 7.0.x以上版本,可以在web.xml中配置实现。在AngularJS中,由于使用XHR加载模板HTML,导致请求头带有X-Requested-With: XMLHttpRequest。在Java Web项目中,可以据此特性进行服务器端的判断和处理。
XSS跨站脚本攻击见:http://blog.youkuaiyun.com/he90227/article/details/51491997
为增加安全性,服务器为cookie设置HttpOnly属性。
对于Tomcat 7.0.x以上的版本,可以在应用的web.xml文件中增加如下配置:
<session-config>
<cookie-config>
<http-only>true</http-only>
<secure>true</
4991

被折叠的 条评论
为什么被折叠?