| ▲ | notnullorvoid 16 hours ago | |||||||||||||||||||||||||||||||||||||||||||||||||
In general if a script can run, users sessions and more importantly passwords are at risk. It's true that an HTTP-only session cookie couldn't be directly taken, but it's trivial to present the user with a login screen and collect their password (and OTP), at which point you can easily get a session remotely. It can look entirely like the regular login page right down to the url path (because the script can modify that without causing a page load). | ||||||||||||||||||||||||||||||||||||||||||||||||||
| ▲ | socketcluster 7 hours ago | parent | next [-] | |||||||||||||||||||||||||||||||||||||||||||||||||
Yep, httpOnly cookies just give the hacker a bit of extra work in some situations. TBH I don't even think httpOnly is worth the hassle it creates for platform developers given how little security it adds. | ||||||||||||||||||||||||||||||||||||||||||||||||||
| ▲ | drewvlaz 16 hours ago | parent | prev | next [-] | |||||||||||||||||||||||||||||||||||||||||||||||||
Wow did not realize a url could be set like that without promoting a page reload... | ||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||
| ▲ | jonfw 14 hours ago | parent | prev [-] | |||||||||||||||||||||||||||||||||||||||||||||||||
How do you modify the url exactly? | ||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||