Вопрос о PHP + AJAX + Безопасность 2

A5
На сайте с 27.05.2016
Offline
0
581

Здравствуйте, уважаемые, хотел бы продолжить эту тему.

Сейчас нахожусь в напряженном поиске решения по безопасности связки ajax + php.

Короче говоря, я пришел к выводу: извращаться с хэшами, обфускацией, временем жизни хэша и прочее можно долго, но это вопрос терпения программиста, который захочет поломать мою систему. Причина проста - абсолютно всё, что выполняется в браузере, можно повторить через curl+интерпретатор js. То есть, эта задача нерешаема топологически.

И как же тогда никто не ломает вконтакт и иже с ними? Может кто знает, какие технологии там применяются?

R3
На сайте с 16.08.2011
Offline
52
#1

Fail2ban вам в помощь.

S
На сайте с 23.05.2004
Offline
315
#2

А какая разница в плане безопасности - ajax или нет ? Тот же самый запрос к серверу.

Это просто подпись.
danforth
На сайте с 18.12.2015
Offline
153
#3

В чем конкретно ваша проблема безопасности? Данные проверяйте на сервере. Все.

Junior Web Developer
TF-Studio
На сайте с 17.08.2010
Offline
334
#4

Очень странный вопрос.

Безопасность внутри должна решаться.

Всё ещё лучший способ заработка для белых сайтов: GoGetLinks (https://www.gogetlinks.net/?inv=fahbn8).
CP
На сайте с 12.08.2009
Offline
101
#5

Сильную валидацию данных сделайте и пускай отправляем вам на сервер что хочет).

Профессиональный frontend: JS, html,css, Single-Page App (/ru/forum/964386)
L
На сайте с 30.10.2015
Offline
34
#6

AVR55, от чего защититься-то нужно? если нужно данные по открытому каналу передавать, то через https шлёшь и всё. хэши можно сессиями заменить и не изобретать пятое колесо

...
D8
На сайте с 16.06.2007
Offline
74
dm8
#7

Ничего другого кроме контоля IP и создания хороших сессий (в плане размерности именования) не придумано. Не ломайте голову.

В вашем случае - смотрите в сторону прав доступа к файлам, и вызовам подпрограмм.

Ну это же азы безопасности.

Оптимизайка
На сайте с 11.03.2012
Offline
396
#8
AVR55:
я пришел к выводу: извращаться с хэшами, обфускацией, временем жизни хэша и прочее можно долго, но это вопрос терпения программиста, который захочет поломать мою систему. Причина проста - абсолютно всё, что выполняется в браузере, можно повторить через curl+интерпретатор js. То есть, эта задача нерешаема топологически.

Конкретно по ссылке задача тривиальная, решается введением доп. параметра - токена:

token = timestamp + ';' + sha1(timestamp + secret)

Т.к. secret известен только на сервере, то у третьей стороны нет возможности подделать токен, когда вызывается код со второй страницы, не выполнив код с первой страницы, т.е. исходная задача решена. Для защиты от повторного использования токена можно проверять timestamp, что не просрочен более чем на несколько минут.

---------- Добавлено 05.06.2016 в 06:15 ----------

AVR55:
абсолютно всё, что выполняется в браузере, можно повторить через curl+интерпретатор js

Нельзя, например CSS :)

⭐ BotGuard (https://botguard.net) ⭐ — защита вашего сайта от вредоносных ботов, воровства контента, клонирования, спама и хакерских атак!

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий