Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
А еще можно просто не использовать GET и POST запросы для операций, связанных с изменением данных.
на сервере нет проверки, пришли ли данные через AJAX или обычную отправку формыВы имеете ввиду http заголовок X-Requested-With? Но ведь его можно подделать на клиенте. Или есть какие то другие способы проверить это?
Кроме того, он может быть подделан с использованием старых версий Flash, что подставляет под удар тех, кто очень долго ничего не обновлял на своем компьютере.ОЧЕНЬ старой.
form.submit() еще никто не отменял.token=md5(date+user_id+userpass)И не припоминаю чтобы я это утверждал.Я не говорил что вы это утверждали.
Значит что я несказанно удивлен вашим комментарием. Так что даже не сразу нашелся что ответить.Можете всё таки объяснить причину такого удивления?
Э-э-э… а что вы ожидали увидеть?
я несказанно удивлен вашим комментарием. Так что даже не сразу нашелся что ответить.
Я проверил под краном и в бачке унитаза — и там и там вода мокрая.
Он меня удивил, потому, что совершенно не имел отношения к обсуждаемому вопросу.
2) Если есть допустим XSS
<?php header("X-XSS-Protection: 0"); ?>
<html><head></head><body>
<?php
setcookie ( 'admin' , 'secretToken' , 0 , '/', null,false , true );
setcookie ( 'notSecret' , 'ThisIsCookieNotSecretWithHttpOnly0' , 0 , '/', null,false , false );
echo $_GET['c'];
?></body></html>
<script>
$.post(
"/admin/do.php?act=add_user",
{
name: "admin",
pass: 12345
}
);
</script>
<pages pageBaseType="System.Web.Mvc.WebViewPage"> и заменяете базовый класс на свой, унаследованный от старого — и там переопределяете свойство Html. Не забыть сделать то же самое с типизированным вариантом.
Типичные ошибки при защите сайтов от CSRF-атак