В типичном сценарии сценария сеанса атакующий заставляет компьютер-жертву отправлять HTTP-запрос на веб-сайт, к которому они уже вошли, например, обмануть жертву открытой ссылке в случае атаки CSRF. Браузер включает в себя файл cookie сеанса (и все другие файлы cookie для этого сайта) в HTTP-запросе, таким образом, злоумышленник может выполнить любую, возможно, злонамеренную операцию, жертву которой разрешено выполнять.Защищает ли HTTPS от сеанса?
HTTPS шифрует весь пакет, что делает невозможным чтение содержимого, включая заголовки и файлы cookie. Но защищает ли он от атак сеансов, или браузер будет включать в себя файлы cookie и автоматически использовать правильное шифрование?