Browser yang berbeda memungkinkan tindakan keamanan yang berbeda ketika flag HTTPOnly disetel. Misalnya Opera dan Safari tidak mencegah javascript untuk menulis ke cookie. Namun, membaca selalu dilarang di versi terbaru dari semua browser utama.
Tetapi yang lebih penting mengapa Anda ingin membaca HTTPOnly
cookie? Jika Anda seorang pengembang, nonaktifkan saja benderanya dan pastikan Anda menguji kode Anda untuk xss. Saya menyarankan Anda menghindari menonaktifkan bendera ini jika memungkinkan. The HTTPOnly
bendera dan "bendera aman" (yang memaksa cookie yang akan dikirim melalui https) harus selalu set.
Jika Anda seorang penyerang , maka Anda ingin membajak sesi . Tapi ada cara mudah untuk membajak sesi meskipun ada HTTPOnly
bendera. Anda masih bisa mengendarai sesi tanpa mengetahui id sesi. Worm MySpace Samy melakukan hal itu. Ini menggunakan XHR untuk membaca token CSRF dan kemudian melakukan tugas resmi. Oleh karena itu, penyerang dapat melakukan hampir semua hal yang dapat dilakukan oleh pengguna yang login.
Orang terlalu percaya pada HTTPOnly
bendera, XSS masih bisa dieksploitasi. Anda harus menyiapkan penghalang di sekitar fitur sensitif. Seperti perubahan kata sandi yang diajukan harus membutuhkan kata sandi saat ini. Kemampuan admin untuk membuat akun baru harus membutuhkan captcha, yang merupakan teknik pencegahan CSRF yang tidak dapat dengan mudah dilewati dengan XHR .