Какой текст хранится в setcookie ()? - PullRequest
1 голос
/ 15 января 2010

Когда вы setcookie('id','111'...) сохраняет в браузере этот файл cookie с дополнительной информацией, например, откуда он взялся? Как это будет выглядеть? Я предполагаю, что веб-сайт не может получить доступ к файлам cookie, установленным Facebook или Twitter на чьем-либо компьютере.

Ответы [ 3 ]

1 голос
/ 15 января 2010

Обычно эта информация сохраняется:

  • Имя * * 1004
  • Содержание
  • Домен (по умолчанию это домен, из которого вы его устанавливаете)
  • Путь (по умолчанию это путь, из которого вы его устанавливаете)
  • Отправить (т. Е. Только зашифрованные соединения)
  • Срок годности

Файлы cookie обычно идентифицируются по комбинации имя , домен и путь. Это означает, что веб-сайт может получить доступ только к файлам cookie, которые были установлены на том же домене и пути (что хорошо, так как это предотвращает чтение сайтов cookie, которые вы упоминали, на других веб-сайтах, которые вы упоминали).

Дополнительная информация о фактической спецификации файлов cookie RFC2965 .

0 голосов
/ 15 января 2010

К файлам cookie могут обращаться только настройки домена (или субдомена этого домена).

Браузер хранит:

  • имя печенья
  • значение
  • дата / время установлены
  • дата / время истечения срока действия
  • домен

Веб-сайт может получать доступ, например, к файлам cookie Facebook, используя JavaScript, размещенный на домене Facebook.

0 голосов
/ 15 января 2010

Вы можете узнать, какие куки-файлы хранит домен, используя простой метод, просто вставьте следующий код в адресную строку на интересующем вас сайте. Но это правда, что целый ряд других метаданных хранится с необработанными значениями файлов cookie, браузер, очевидно, должен быть осторожным, чтобы только один домен мог получить доступ к своим собственным файлам cookie и должен отслеживать, когда они должны истечь и т.д.

javascript:document.write(document.cookie);

И вы правы, браузеры очень стараются, чтобы куки были доступны только для доменов, которые их устанавливают. В прошлом было много хитрых эксплойтов с использованием JavaScript и iframes, и уязвимости XSS остаются огромной проблемой до сих пор.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...