Вы можете использовать надстройку Firefox для чтения всех файлов cookie, которые использует браузер, браузер знает, какие файлы cookie у него есть, и домен, которому они принадлежат. Затем вы можете изменить Tamper-Data , чтобы прослушивать все исходящие http-запросы и искать значение cookie, более того, вы можете отбросить запрос или изменить его перед его передачей.
Это никогда не остановит атакующего. Для злоумышленника тривиально обфусцировать / зашифровать / зашифровать значение куки перед передачей.
HttpOnlyCookies - лучшее (но не полное) решение этой проблемы. Если этот элемент заголовка установлен, и браузер поддерживает его, то javascript не сможет получить доступ к document.cookie. Но злоумышленник может использовать XmlHttpRequest для подделки запросов к системе, таким образом, «катаясь» по аутентифицированному сеансу.
Вам следует ЗАПИСАТЬ XSS , защитить от XSRF, использовать https для всего сеанса и включить HttpOnlyCookies. Я рекомендовал вам прочитать A3: «Сломанная аутентификация и управление сеансами» в 10 лучших Owasp за 2010 год.