Keine Werbung mögen? Gehen Werbefrei Heute

HTTP-Cookie-Builder & Generator

Entwickler
ANZEIGE Entfernen?
ANZEIGE Entfernen?

Führung

HTTP Cookie Builder & Generator

HTTP-Cookie-Builder & Generator

Erstellen Sie korrekte HTTP Set-Cookie-Header mit einem visuellen Konfigurator. Legen Sie Name, Wert, Domain, Pfad, Ablaufdatum, SameSite, Secure, HttpOnly und andere Attribute fest und erhalten Sie dann den generierten Set-Cookie-Header, die document.cookie-Zeichenfolge und Code-Snippets für Server-Frameworks. Enthält einen Cookie-Parser zum Rückentwickeln vorhandener Set-Cookie-Strings und voreingestellte Konfigurationen für gängige Cookie-Typen.

Nutzung

Geben Sie den Cookie-Namen und -Wert ein und konfigurieren Sie dann optionale Attribute: Domain, Path, Max-Age, Expires, SameSite (None/Lax/Strict), Secure, HttpOnly und Partitioned. Der Set-Cookie-Header und die document.cookie-Zeichenfolge werden sofort aktualisiert. Verwenden Sie voreingestellte Schaltflächen für gängige Muster (Session-Cookie, persistentes Cookie, CSRF-Token usw.). Kopieren Sie den generierten Header oder Server-Code-Snippets für Express.js, PHP, Flask oder Go. Zum Parsen eines vorhandenen Cookies fügen Sie einen Set-Cookie-String ein und klicken Sie auf Parsen, um alle Felder zu füllen.

Funktionen

  • Visueller Cookie-Builder — Konfigurieren Sie alle Set-Cookie-Attribute über Formularsteuerelemente: Name, Wert, Domain, Pfad, Max-Age, Expires, SameSite, Secure, HttpOnly, Partitioned (CHIPS).
  • Set-Cookie-Header-Ausgabe — Korrekt formatierter Set-Cookie-Header-String gemäß RFC 6265. Wird in Echtzeit aktualisiert, während Sie konfigurieren.
  • document.cookie-Ausgabe — Clientseitige JavaScript-Entsprechung zum Setzen von Cookies. Zeigt eine Warnung an, wenn HttpOnly aktiviert ist (kann nicht über JS gesetzt werden).
  • 4 Server-Framework-Snippets — Kopierfertiger Code für Express.js (res.cookie), PHP (setcookie), Flask (response.set_cookie) und Go (http.SetCookie). Jeder wird dynamisch aus Ihrer Konfiguration generiert.
  • Cookie-Parser — Fügen Sie einen vorhandenen Set-Cookie-Header-String ein und parsen Sie ihn zurück in einzelne Felder. Ideal zum Debuggen oder Ändern vorhandener Cookies.
  • 5 Voreingestellte Konfigurationen — Ein-Klick-Presets: Session-Cookie, Persistentes Cookie (30 Tage), Sicheres API-Token, CSRF-Token, Drittanbieter-Cookie (CHIPS). Jeder füllt das Formular mit Best-Practice-Einstellungen.
  • Echtzeit-Validierung — Farblich gekennzeichnete Warnungen: SameSite=None erfordert Secure, HttpOnly kann nicht über document.cookie gesetzt werden, ungültige Namenszeichen, Max-Age vs. Expires-Konflikt.
  • Cookie-Referenz — Aufklappbare Referenz, die jedes Attribut, Größenbeschränkungen (4 KB pro Cookie) und das Verhalten von SameSite mit praktischen Beispielen erklärt.

Cookie-Attribute

SameSite: Steuert das Verhalten von Cookies bei plattformübergreifenden Anfragen. Lax (Standard) sendet Cookies bei Top-Level-Navigationen. Strict blockiert das Senden aller plattformübergreifenden Cookies. None erlaubt plattformübergreifende Anfragen, erfordert aber das Secure-Flag.
Sicher: Cookie wird nur über HTTPS-Verbindungen gesendet. Erforderlich, wenn SameSite=None.
HttpOnly: Cookie kann nicht über JavaScript (document.cookie) abgerufen werden. Schützt vor XSS-Angriffen.
Max-Age: Cookie-Lebensdauer in Sekunden ab dem Zeitpunkt der Erstellung. Hat Vorrang vor Expires.
Abläuft: Absolutes Datum/Uhrzeit, zu dem das Cookie abläuft. Verwenden Sie Max-Age für relative Ablaufdaten.
Partitioniert (CHIPS): Neueres Attribut für partitionierte Drittanbieter-Cookies. Jede Top-Level-Website erhält einen eigenen Cookie-Speicher.

ANZEIGE Entfernen?

Was ist ein Set-Cookie-Header?

Set-Cookie ist ein HTTP-Antwortheader, der den Browser anweist, ein Cookie zu speichern. Der Server sendet ihn im Format: Set-Cookie: name=value; Path=/; SameSite=Lax; Secure; HttpOnly. Der Browser nimmt dieses Cookie dann in nachfolgende Anfragen an dieselbe Domain über den Cookie-Anforderungsheader auf. Jeder Set-Cookie-Header setzt ein Cookie — um mehrere Cookies zu setzen, senden Sie mehrere Set-Cookie-Header. Die Attribute (Path, SameSite, Secure usw.) steuern, wann und wie der Browser das Cookie zurücksendet.

Was ist der Unterschied zwischen SameSite Lax, Strict und None?

SameSite steuert, ob Cookies mit plattformübergreifenden Anfragen gesendet werden. Strict: Cookie wird nie plattformübergreifend gesendet — nur wenn der Benutzer direkt auf Ihrer Website ist. Am sichersten, aber unterbricht einige Abläufe (z. B. das Klicken auf einen Link aus einer E-Mail wird das Cookie nicht enthalten). Lax (Standard seit Chrome 80): Cookie wird bei Top-Level-Navigationen (Klick auf Links) gesendet, aber nicht bei plattformübergreifenden Subanfragen (Bilder, iframes, AJAX). Guter Kompromiss zwischen Sicherheit und Benutzerfreundlichkeit. None: Cookie wird immer plattformübergreifend gesendet — erforderlich für Drittanbieter-Cookies, eingebettete Inhalte und Cross-Origin-APIs. Muss mit dem Secure-Flag kombiniert werden.

Sollte ich Max-Age oder Expires verwenden?

Verwenden Sie Max-Age in den meisten Fällen — es legt die Cookie-Lebensdauer in Sekunden relativ zum Zeitpunkt des Empfangs fest, was einfacher ist und Zeitzonenprobleme vermeidet. Expires setzt ein absolutes Datum/eine absolute Uhrzeit. Wenn beides vorhanden ist, hat Max-Age Vorrang (gemäß RFC 6265). Wenn keines von beiden gesetzt ist, wird das Cookie zu einem Session-Cookie — es wird gelöscht, wenn der Browser geschlossen wird. Gängige Max-Age-Werte: 3600 (1 Stunde), 86400 (1 Tag), 2592000 (30 Tage), 31536000 (1 Jahr). Expires ist nützlich, wenn das Cookie zu einem bestimmten Datum/einer bestimmten Uhrzeit ablaufen soll.

Warum können HttpOnly-Cookies nicht mit document.cookie gesetzt werden?

HttpOnly ist ein Sicherheitsattribut, das verhindert, dass JavaScript das Cookie über document.cookie liest oder ändert. Dies schützt vor Cross-Site-Scripting (XSS)-Angriffen — selbst wenn ein Angreifer JavaScript in Ihre Seite einfügt, kann er keine HttpOnly-Cookies (wie Sitzungstoken) stehlen. Aufgrund dieser Einschränkung können HttpOnly-Cookies nur vom Server über den Set-Cookie-Header gesetzt werden, nicht von clientseitigem JavaScript. Verwenden Sie immer HttpOnly für Authentifizierungstoken und Sitzungs-IDs.

Möchten Sie werbefrei genießen? Werde noch heute werbefrei

Erweiterungen installieren

IO-Tools zu Ihrem Lieblingsbrowser hinzufügen für sofortigen Zugriff und schnellere Suche

Zu Chrome-Erweiterung Zu Kantenerweiterung Zu Firefox-Erweiterung Zu Opera-Erweiterung

Die Anzeigetafel ist eingetroffen!

Anzeigetafel ist eine unterhaltsame Möglichkeit, Ihre Spiele zu verfolgen. Alle Daten werden in Ihrem Browser gespeichert. Weitere Funktionen folgen in Kürze!

ANZEIGE Entfernen?
ANZEIGE Entfernen?
ANZEIGE Entfernen?

Nachrichtenecke mit technischen Highlights

Beteiligen Sie sich

Helfen Sie uns, weiterhin wertvolle kostenlose Tools bereitzustellen

Kauf mir einen Kaffee
ANZEIGE Entfernen?