सबसे अच्छा मामला: एक एकल आईडी जो आपके लिए आवश्यक अन्य सभी जानकारी से संबंधित है, जो बदले में एक डेटाबेस में संग्रहीत होती है।
ऐसे समय होते हैं जब यह कुछ अन्य जानकारी को वहाँ रखने के लिए समझ में आता है, लेकिन वे दुर्लभ हैं। आपको हमेशा अपने आप से यह पूछने की आवश्यकता है कि क्यों, कम से कम पांच बार ।
एसएसएल आपके उपयोगकर्ताओं को सत्र अपहरण से बचाएगा, लेकिन फिर भी, कभी भी कुकी में अनएन्क्रिप्टेड संवेदनशील जानकारी संग्रहीत न करें। यह अनिवार्य रूप से हार्डड्राइव पर सादे पाठ में संग्रहीत है।
अंत में, और सबसे महत्वपूर्ण बात, अपने उपयोगकर्ता को XSS और CSRF हमलों से बचाएं ।
XSS सुरक्षा आम तौर पर सावधान की तरह है जहाँ आप जावास्क्रिप्ट को शामिल करते हैं, क्योंकि किसी अन्य सर्वर पर जावास्क्रिप्ट को आपके ज्ञान के बिना बदला जा सकता है, और इस जावास्क्रिप्ट में कुकी डेटा तक पहुंच है। इसलिए यदि आप अपने jQuery स्क्रिप्ट की सेवा करने के लिए ईविल कॉर्प के कंटेंट-डिलीवरी नेटवर्क का उपयोग कर रहे हैं, तो वे अचानक आपके उपयोगकर्ताओं की कुकी भेजने के लिए कोड जोड़ सकते हैं। तुम्हें पता नहीं होगा; आपके उपयोगकर्ताओं को नहीं पता होगा।
या तो स्क्रिप्ट डाउनलोड करें और उन्हें अपने स्वयं के सर्वर से सेवा दें या बहुत अच्छी तरह से विश्वसनीय सीडीएन जैसे कि Google या याहू का उपयोग करें।
CSRF सुरक्षा आमतौर पर किसी प्रपत्र में छिपे हुए फ़ील्ड में यादृच्छिक मान होने से होती है। मान को सत्र में रखा जाता है ताकि जब फॉर्म को फिर से जमा किया जाए, तो आप यह सत्यापित कर सकें कि यह उसी कंप्यूटर से आया है।
अधिकांश वेब फ्रेमवर्क में अब उस टोकन को शामिल करने की बहुत सरल तकनीकें हैं।