| |
|
|
| | На сайте есть авторизация, что бы... ну поняли.... Как лучше безопаснее сделать что бы пользователя узнавали на каждой странице.
Я делаю через ссесии (если вдруг куки вырублены), а Вы как делаете? Как лучше? | |
| |
|
|
| |
|
|
| |
для: kail_braslovski
(29.01.2007 в 14:29)
| | | Я точно так же | |
| |
|
|
| |
|
|
| |
для: bronenos
(29.01.2007 в 14:40)
| | | А я через COOKIE. Ненавижу сессии! Их можно использовать только для админки, или в особо важных случаях. COOKIE могут долгое время храниться. А каждый раз пользователю авторизироваться на сайте неудобно. | |
| |
|
|
| |
|
|
| |
для: golovdinov
(29.01.2007 в 15:33)
| | | Cookie можно подделать
А в сессиях удобно данные хранить | |
| |
|
|
| |
|
|
| |
для: bronenos
(29.01.2007 в 15:42)
| | | Самое главное - куки можно украсть. А сессию, если все грамотно сделано - нет. | |
| |
|
|
| |
|
|
| |
для: Loki
(29.01.2007 в 16:34)
| | | А как по вашему грамотно сделать сессии? | |
| |
|
|
| |
|
|
| |
для: kail_braslovski
(29.01.2007 в 17:54)
| | | Ну помогите кто-нить... | |
| |
|
|
| |
|
|
| |
для: kail_braslovski
(29.01.2007 в 19:51)
| | | Есть хорошая книга PHP5 на примерах Авторы Кузнецов М. Симдянов И. Голышев С. Игорь Симдянов как я понимаю, здесь cheops может если мы его попросим поместит статью на основе глав этой книги
на этом сайте. По-моему это будет не плохая PR-акция. ;-) | |
| |
|
|
| |
|
|
| |
для: kail_braslovski
(29.01.2007 в 19:51)
| | | Есть хорошая книга PHP5 на примерах Авторы Кузнецов М. Симдянов И. Голышев С. Игорь Симдянов как я понимаю, здесь cheops может если мы его попросим поместит статью на основе глав этой книги
на этом сайте. По-моему это будет не плохая PR-акция. ;-) | |
| |
|
|
| |
|
|
| |
для: kail_braslovski
(29.01.2007 в 17:54)
| | | Да собственно без разницы что использовать cookie или сессию (так как SID всё-равно через cookie передаётся и его тоже можно украсть), лишь бы не было XSS-уязвимостей, позволяющих осуществлять воровство cookie. Loki хочет сказать, что даже если сессия будет украдена, злоумышленик не получит пароль, так как данные сессии хранятся на сервере и время жизни сессии ограничено. | |
| |
|
|
| |
|
|
| |
для: cheops
(30.01.2007 в 00:51)
| | | А что такое XSS-уязвимость? | |
| |
|
|
| |
|
|
| |
для: kail_braslovski
(30.01.2007 в 13:42)
| | | Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск
XSS — (англ. Сross Site Sсriрting) — межсайтовый скриптинг, тип уязвимости компьютерной системы, используется при хакерской атаке. Специфика подобных атак заключается в том, что вместо непосредственной атаки сервера, они используют уязвимый сервер в качестве средства атаки на клиента. XSS-атака обычно проводится путем конструирования специального URL, который атакующий ппредъявляет своей жертве. Иногда для термина используют сокращение CSS, но, чтобы не было путаницы с каскадными таблицами стилей, используют сокращение XSS.
Условно, XSS можно разделить на активные и пассивные. При активных XSS вредоносный скрипт хранится на сервере, и срабатывает в браузере жертвы, при открытии какой-либо страницы зараженного сайта. Пассивные XSS подразумевают, что скрипт не хранится на сервере уязвимого сайта, либо он не может автоматически выполниться в браузере жертвы. Для срабатывания пассивной XSS, требуется некое дополнительное действие, которые должен выполнить браузер жертвы (например клик по специально сформированной ссылке). | |
| |
|
|
| |
|
|
| |
для: mindless
(30.01.2007 в 13:47)
| | | а можно конкретнее на примере | |
| |
|
|
| |
|
|
| |
для: kail_braslovski
(30.01.2007 в 17:16)
| | | http://old.antichat.ru/crackchat/HTML/
http://bugtraq.ru/library/www/xssanatomy.html | |
| |
|
|