Cuando estaba leyendo la sesión artículo de reparación sobre OWASP , pensaba que la única forma de mi servidor Rechazar una cookie configurada por un script malicioso sería para mi servidor saber que el navegador envió una solicitud sin el indicador HTTP-Only. Solo las cookies enviadas al servidor no incluyen nada más que el nombre de la cookie y su valor ... Todos los metadatos se pierden.
Lo que motivó esta pregunta son sus ejemplos # 2 y # 3 donde muestran las URL que se parecen a esto:
http://website.kom/<script>document.cookie=”sessionid=abcd”;</script>
http://website.kon/<meta http-equiv=Set-Cookie content=”sessionid=abcd”>
Personalmente, no entiendo cómo eso podría funcionar de forma remota. ¿Hay algún navegador o servidor que esté roto? ¿Por qué una etiqueta en la URL será aceptada por el navegador o el servidor ?!
Así que creo que saber que el navegador tenía la cookie como HTTP-Only sería útil, pero actualmente no entiendo cómo un pirata informático podría configurar una cookie (que no sería HTTP-Only) asumiendo que no hay ninguna posibilidad. violación de mi código de servidor.
Me imagino que la única forma en que podría funcionar es si el pirata informático fuera a encontrar un XSS en mi código de cliente o servidor. ¿Sería eso correcto?