@handler: Ogólnie POST stanowi tutaj tylko iluzję bezpieczeństwa – owszem, proste podrzucenie linka nie wystarczy do ataku, ale nie należy się łudzić, że atak nie jest możliwy do wykonania – zwłaszcza przy połączeniu z XSSem.
Jednorazowy kod formularza może pomóc, ale też może zostać przejęty, jeśli np jest generowany przy każdym wyświetleniu strony i atakujący może wstrzyknąć swojego JSa.
Tak więc bezpieczeństwo buduje się przez warstwy – wiele mechanizmów utrudniających atak – i POST jest lepszy od GETa – ale nie łudziłbym się, że wystarczający w
Zobaczcie co odwaliło ABC/NBC. Trump jest wyższy od Kamali o 30 centymetrów. A wygląda na tak samo wysoką a w niektórych momentach nawet na troxhę wyższą XD Tak ustawili kamery. Można rozpoznać to też po wysokości mikrofonów, które są przecież w takiej samej odległości od ust. #trump #usa #debata
Usuwanie w bazie danych Ajaxem przez Get - to zło?
I dlaczego
http://ha.ckers.org/blog/20060814/exploiting-cross-site-scripting-through-post/
@bonus: Tak czy siak, protokół HTTP przewiduje różne metody do
@MacDada: ale masz CSRF i request nie przechodzi
Jednorazowy kod formularza może pomóc, ale też może zostać przejęty, jeśli np jest generowany przy każdym wyświetleniu strony i atakujący może wstrzyknąć swojego JSa.
Tak więc bezpieczeństwo buduje się przez warstwy – wiele mechanizmów utrudniających atak – i POST jest lepszy od GETa – ale nie łudziłbym się, że wystarczający w
@handler: I to jest ten moment, w którym używam słów „łudzić się” ;-)