Как мы уже обсуждали в комментариях ниже, это то, что Facebook делает для своей страницы регистрации, хотя есть некоторые уязвимости в этом методе. Хотя это не будет казаться безопасным для пользователя (без значка блокировки), фактический запрос выполняется через HTTPS. Если бы вы контролировали всю получающую страницу, было бы не менее безопасно выполнять запрос JSONP через GET. Однако атака «человек посередине» может изменить получающую страницу при загрузке и привести к отправке возвращенных учетных данных злоумышленнику.
С другой стороны, никто, кто просто перехватывает пакеты, не сможет получить учетные данные: атака должна быть справедливой.
Что касается файлов cookie, технически JSONP может «возвращать» файлы cookie; вы просто вернете пары «имя-значение» тех файлов cookie, которые вы хотите установить, и функция на странице получения их установит.
Но если браузер не обрабатывает <script>
по-разному, и, возможно, вы сможете установить cookie обычным способом, используя заголовки ответа вашего ответа JSONP.