前端cookie設(shè)置過期時間 網(wǎng)站顯示的是已過期是什么意思?
網(wǎng)站顯示的是已過期是什么意思?瀏覽器訪問一些網(wǎng)站時,誤將證書過期。先確認(rèn)本地電腦系統(tǒng)的日期時間是否正確,再改成正確的時間日期,然后關(guān)閉瀏覽器重新打開網(wǎng)站,看看訪問是否正常。一般如果電腦時間和當(dāng)前時間不
網(wǎng)站顯示的是已過期是什么意思?
瀏覽器訪問一些網(wǎng)站時,誤將證書過期。先確認(rèn)本地電腦系統(tǒng)的日期時間是否正確,再改成正確的時間日期,然后關(guān)閉瀏覽器重新打開網(wǎng)站,看看訪問是否正常。一般如果電腦時間和當(dāng)前時間不一致,瀏覽器會判斷你的證書周期錯誤,提示證書已經(jīng)過期!
cookie被獲取怎么辦?
1.將Cookie的HttpOnly屬性設(shè)置為true。
一般來說,跨站腳本攻擊(XSS)最常見的是在交互式網(wǎng)站(如論壇、微博等)中嵌入javascript腳本。).當(dāng)其他用戶訪問嵌入腳本的網(wǎng)頁時,攻擊者可以用戶 的cookie信息。如果網(wǎng)站開發(fā)者將cookie的httponly屬性設(shè)置為true,那么瀏覽器客戶端將不允許網(wǎng)頁中嵌入的javascript腳本讀取用戶 的cookie信息。
2.將cookie的安全屬性設(shè)置為true。
雖然模式1可以防止攻擊者通過javascript腳本cookie,但是沒有辦法防止攻擊者通過fiddler等抓包工具直接攔截請求包獲取cookie信息。這時候設(shè)置安全屬性就很重要了。當(dāng)設(shè)置了securetrue時,那么cookies只能加載到https協(xié)議下的請求包中,而不會發(fā)送到http協(xié)議下的服務(wù)器。https比http更安全,因此可以防止cookies被添加到http協(xié)議請求數(shù)據(jù)包中,并暴露給數(shù)據(jù)包抓取工具。
3.將cookie的samesite屬性設(shè)置為strict或lax。
如上所述,攻擊者獲得cookie后,還會發(fā)起跨站請求偽造(CSRF)攻擊。這種攻擊通常在第三方網(wǎng)站發(fā)起的請求中攜帶受害者cookie信息,將samesite設(shè)置為嚴(yán)格或?qū)捤珊?,可以限制第三方cookie,從而防止CSRF攻擊。當(dāng)然,也有一種常見的方法來檢查令牌和referer請求頭,以防止CSRF攻擊,感興趣的讀者也可以自己閱讀材料來了解一下。
4.設(shè)置cookie的過期屬性值。
通常情況下,cookies的有效期會被設(shè)置為永久有效或長期為正值。這樣的cookie會保存在本地,攻擊者獲取cookie信息后可以長時間控制用戶賬號。如果過期值設(shè)置為-1,cookies將只保存在客戶端內(nèi)存中。當(dāng)瀏覽器客戶端關(guān)閉時,cookie將被保存。e會失敗。