Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
PHP 5. На примерах. Авторы: Кузнецов М.В., Симдянов И.В., Голышев С.В. Самоучитель MySQL 5. Авторы: Кузнецов М.В., Симдянов И.В. PHP на примерах (2 издание). Авторы: Кузнецов М.В., Симдянов И.В. PHP 5/6. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. Объектно-ориентированное программирование на PHP. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: Как лучше авторизация на сайте
 
 автор: kail_braslovski   (29.01.2007 в 14:29)   письмо автору
 
 

На сайте есть авторизация, что бы... ну поняли.... Как лучше безопаснее сделать что бы пользователя узнавали на каждой странице.
Я делаю через ссесии (если вдруг куки вырублены), а Вы как делаете? Как лучше?

   
 
 автор: bronenos   (29.01.2007 в 14:40)   письмо автору
 
   для: kail_braslovski   (29.01.2007 в 14:29)
 

Я точно так же

   
 
 автор: golovdinov   (29.01.2007 в 15:33)   письмо автору
 
   для: bronenos   (29.01.2007 в 14:40)
 

А я через COOKIE. Ненавижу сессии! Их можно использовать только для админки, или в особо важных случаях. COOKIE могут долгое время храниться. А каждый раз пользователю авторизироваться на сайте неудобно.

   
 
 автор: bronenos   (29.01.2007 в 15:42)   письмо автору
 
   для: golovdinov   (29.01.2007 в 15:33)
 

Cookie можно подделать
А в сессиях удобно данные хранить

   
 
 автор: Loki   (29.01.2007 в 16:34)   письмо автору
 
   для: bronenos   (29.01.2007 в 15:42)
 

Самое главное - куки можно украсть. А сессию, если все грамотно сделано - нет.

   
 
 автор: kail_braslovski   (29.01.2007 в 17:54)   письмо автору
 
   для: Loki   (29.01.2007 в 16:34)
 

А как по вашему грамотно сделать сессии?

   
 
 автор: kail_braslovski   (29.01.2007 в 19:51)   письмо автору
 
   для: kail_braslovski   (29.01.2007 в 17:54)
 

Ну помогите кто-нить...

   
 
 автор: alek_chita   (30.01.2007 в 16:44)   письмо автору
 
   для: kail_braslovski   (29.01.2007 в 19:51)
 

Есть хорошая книга PHP5 на примерах Авторы Кузнецов М. Симдянов И. Голышев С. Игорь Симдянов как я понимаю, здесь cheops может если мы его попросим поместит статью на основе глав этой книги
на этом сайте. По-моему это будет не плохая PR-акция. ;-)

   
 
 автор: alek_chita   (30.01.2007 в 16:44)   письмо автору
 
   для: kail_braslovski   (29.01.2007 в 19:51)
 

Есть хорошая книга PHP5 на примерах Авторы Кузнецов М. Симдянов И. Голышев С. Игорь Симдянов как я понимаю, здесь cheops может если мы его попросим поместит статью на основе глав этой книги
на этом сайте. По-моему это будет не плохая PR-акция. ;-)

   
 
 автор: cheops   (30.01.2007 в 00:51)   письмо автору
 
   для: kail_braslovski   (29.01.2007 в 17:54)
 

Да собственно без разницы что использовать cookie или сессию (так как SID всё-равно через cookie передаётся и его тоже можно украсть), лишь бы не было XSS-уязвимостей, позволяющих осуществлять воровство cookie. Loki хочет сказать, что даже если сессия будет украдена, злоумышленик не получит пароль, так как данные сессии хранятся на сервере и время жизни сессии ограничено.

   
 
 автор: kail_braslovski   (30.01.2007 в 13:42)   письмо автору
 
   для: cheops   (30.01.2007 в 00:51)
 

А что такое XSS-уязвимость?

   
 
 автор: mindless   (30.01.2007 в 13:47)   письмо автору
 
   для: kail_braslovski   (30.01.2007 в 13:42)
 

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск
XSS — (англ. Сross Site Sсriрting) — межсайтовый скриптинг, тип уязвимости компьютерной системы, используется при хакерской атаке. Специфика подобных атак заключается в том, что вместо непосредственной атаки сервера, они используют уязвимый сервер в качестве средства атаки на клиента. XSS-атака обычно проводится путем конструирования специального URL, который атакующий ппредъявляет своей жертве. Иногда для термина используют сокращение CSS, но, чтобы не было путаницы с каскадными таблицами стилей, используют сокращение XSS.

Условно, XSS можно разделить на активные и пассивные. При активных XSS вредоносный скрипт хранится на сервере, и срабатывает в браузере жертвы, при открытии какой-либо страницы зараженного сайта. Пассивные XSS подразумевают, что скрипт не хранится на сервере уязвимого сайта, либо он не может автоматически выполниться в браузере жертвы. Для срабатывания пассивной XSS, требуется некое дополнительное действие, которые должен выполнить браузер жертвы (например клик по специально сформированной ссылке).

   
 
 автор: kail_braslovski   (30.01.2007 в 17:16)   письмо автору
 
   для: mindless   (30.01.2007 в 13:47)
 

а можно конкретнее на примере

   
 
 автор: mindless   (30.01.2007 в 19:38)   письмо автору
 
   для: kail_braslovski   (30.01.2007 в 17:16)
 

http://old.antichat.ru/crackchat/HTML/
http://bugtraq.ru/library/www/xssanatomy.html

   
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования