gpt4 book ai didi

session - 由第 3 方注入(inject)的应用程序 session cookie

转载 作者:行者123 更新时间:2023-12-02 13:50:36 24 4
gpt4 key购买 nike

我的应用程序使用 session cookie。不知何故,此 cookie 中注入(inject)了一些用户的跟踪信息:

JSESSIONID=0624EF8E3E5E7CCBDB52BAE6C44C5AFB.jvm-application; optimizelySegments=%7B%22204658328%22%3A%22false%22%2C%22204736122%22%3A%22referral%22%2C%22204775011%22%3A%22ie%22%2C%22234726171%22%3A%22none%22%7D; optimizelyEndUserId=oeu6892721299353r0.9526657112221855; optimizelyBuckets=%7B%7D

JSESSIONID 来 self 的应用程序,而optimizelyXXX 元素似乎源自optimizely.com,请参阅optimizely FAQ .

这怎么可能?我能做什么? ModSecurity 正在提示可能的注入(inject)。当然我可以禁用这个规则,但我想了解发生了什么。

最佳答案

document.cookie 使用“;”连接所有 cookie。你看到的实际上是 4 block cookies 。您可以通过编写自己的函数或使用第三方来解析/访问此字符串:https://github.com/carhartl/jquery-cookie

关于session - 由第 3 方注入(inject)的应用程序 session cookie,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/17431009/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com