Во-первых, теплый прием всем беженцам PCI DSS! Беглецы из Appscan, Webinspect, Hailstorm и NTOSpider также приглашаются. Садитесь прямо здесь, у меня есть торт для вас:
Хотя для Питера уже слишком поздно, на самом деле возможно, чтобы JRun генерировал HTTPOnly (и защищенные) куки с самого начала, как он и просил. Найдите файл jrun-web.xml
. Это, вероятно, будет в каталоге, как
C:\JRun4\servers\servername\cfusion-ear\cfusion-war\WEB-INF\
.
Вы должны добавить следующее в раздел cookie-config :
<cookie-config>
<cookie-path>/;HttpOnly</cookie-path>
</cookie-config>
Если ваш сайт работает по протоколу HTTPS, вам также следует включить опцию безопасного cookie. Но будьте осторожны, его сервер в целом, а не конкретное приложение. Поэтому он может не подходить для вашей общей среды:
<cookie-config>
<cookie-secure>true</cookie-secure>
<cookie-path>/;HttpOnly</cookie-path>
</cookie-config>
Если вы не застряли в MX7 или CF8, существует официальная настройка для это в CF9.01 Dcoldfusion.sessioncookie.httponly
Я проверил это на ColdFusion MX7, и он работает как положено. Dodged Appscan я сделал.