Sly32

Рейтинг
367
Регистрация
29.03.2012
promx #:

для каждого свой ключ чтобы банить моментально. Ну это просто шиза моя.

а поводу если есть контент для незалогиненых то тут почитать можно https://qna.habr.com/q/686086

По факту мне достаточно CORS что бы апишку не могли тащить сторонние ресурсы. Но так как планируется еще мобильные аппликухи - скорее всего будет JWT-token для проверки валидности. Но это все вне рамках моего вопроса. Меня интересует работа с фронтом для залогиненого пользователя и безопасность использование токена

Ramzes_13 #:

Вчера брал филе в Лидле 1400 гр 16 евро, но явно было не жаренное.

У нас примерно также или немного дороже, по акции если - ниже 9 евро за кг

не хаос #:
С борщом всё равно никакая хваленая пицца не сравнится.

А зачем ее сравнивать с борщом? Когда-то хочется борща, когда-то пицца, общее у них только то что оба блюда не особо полезны. Правда пицца по итальянскому рецепту не такая калорийная как Пицца Хат) Кстати поляки под борщом подразумевают свекольную воду с пельменями))) Даже пробовать неохота. Благо что в городе масса заведений, где подают настоящий украинский борщ с пампушками - пальчики оближешь. Да и жена отлично его готовит.

Ramzes_13 #:
Гауда евро 8 в меркадонне нарезкой, да и прочие сыры этой ценовой категории так же.

За кг? Ну может я что-то и путаю, сегодня спецом посмотрю. Но понятно что доставка в Тай будет стоить денег

promx #:
я пилил для каждого пользователя свой ключ

Зачем.

promx #:
а что на проекте нет страниц которые по api вытягиваются для незалогиных?

Есть. 

promx #:
ну и можно конечно ip вшивать в токен и 5 минут время жизни

да, про это говорили, мне кажется что это уже будет защитой от подмены токена в случае разных Айпи

Snake800 #:
В куке под RSA256 вся информация о юзере: логин, права и т.п. Выглядит немного пугающе, но на самом деле довольно надёжно: без приватного ключа не подделать.

А если не подделывать? Ну вот я увидел что у пользователя открыта страничка, зашел  и скопировал токен в браузере, потом на своем компе вошел на страничку пофиля и подменил в браузере в куках токен? Я получу доступ к чужой странице?

Mik Foxi #:
у меня как то так функционал страницы "безопасности" устроена. 

Да, о таком я и говорил, вопрос в необходимости. Это не банковское приложение)

Mik Foxi #:
"находишь дыру - плачу" это будет потом в процессе, но наверное дороже, чем заплатить "экспертам по поиску уязвимостей".

Ну скажем так - это было в порядке диалога. По факту при работе с токенизаций получить чужие данные крайне сложно. Да и алгоритм шифрования я использую RSA256 -  c приватным ключом/сертификатом

estic #:

Время сеанса автоматически продлевается при каждом запросе или при приближении к expired. Если пользователь отошел попить чайку, это его проблемы. Все делается для безопасности его данных, финансовых средств и т.п.

Можно использовать код "возобновления сеанса". Как с недавних пор делает Сбербанк.

Все верно, так и работает. Expired  продлевается автоматически, если юзер активен.  Про Айпи я уже ответил - это другой механизм чем описал Арбнет. 

ArbNet #:
Плохая идея, так делают только начинающие, которые потом сталкиваются с ограничением доступа к сайту с разных устройств..

Перечитай внимательно. IP проверяется во время создания токена и живет ровно столько же сколько и сессия. Даже получив токен, ты не пройдешь верификацию с другого устройства. А зарегистрированный пользователь может войти откуда угодно. Если ты дома войдешь через домашний инет - окей, если тут же захочешь войти с мобилки - для тебя на устройстве создастся новый токен. Подумаю кстати о хранении сессий, чтобы пользователь мог контролировать входы в свой акк.

ArbNet #:
Это тоже плохо, вы заставляете пользователя постоянно авторизоваться..

Это основы безопасности. Даже для минимума сенситив информации, которая может храниться. Например переписка. Человек отошел от компа, забыв вылогиниться, кто-то пришел, и увидел открытый аккаунт. На одном из проектов у нас было служебное требование - токен живет не более 15 минут. Тут приходится лавировать - удобство или безопасность.

ArbNet #:
XSS уязвимость, SQL-injection, CSRF, Code Injection

Я немного не про это. Естественно будет и CORS и CSRF токен на фронте. Понятно, что иньекцию в базу сделать невозможно изначально - первое что проверялось. Никакой SQL/js скрипт не выполнится, если попытаться закинуть его в форму. JS обфусцируется. База - за 7 замками. К ней в принципе не будет доступа извне, сейчас, конечно открыта  для девелопинга, но даже сейчас ты в жизни в нее не войдешь - доступ через PEM-сертификат.

ArbNet #:
Не надёжно, есть способы получить куки. Всю информацию лучше хранить в сессии на сервере, а в куках только хэш токена для создания новой сессии, чтобы при новом заходе человек постоянно не авторизовался.

Вот об этом можем поподробнее поговорить. Как я уже говорил - в этом я не силен. Да, токен лежит в куках, его можно увидеть. И что это даст? как ты этим можешь воспользоваться? Там есть только userID/username и права юзера. Что это тебе даст?
Про хеш, извини не понял, можешь обьяснить?

Mik Foxi #:
так а денег то сколько дашь? уважающие себя хакеры бесплатно не работают.

А сколько хочешь? Можем договориться, если ты такой меркантильный))) Находишь дыру - плачу) Причем чем быстрее - тем больше)

plab #:
Если сайт под РФ

Не планируется под РФ вообще. Под русскоязычную аудиторию - да, в том числе.

plab #:
В 2024-м создавать сайты с регистрацией - так себе идея.

В очередной раз - я не занимаюсь сайтами. Это сервис по поиску клиентов. Веб-сервис, андроид и айфон приложения. Поэтому сразу и пишется через АПИ, на Пайтон и Java

Бутстраповский слайдер подключается в 2 клика и настраивается как угодно, включая бесконечную прокрутку. Если ты не в состоянии прочитать элементарный код  - стоит ли его использовать? Вдруг там зашито невесть что? Возьми нормальное, проверенное решение.

https://getbootstrap.com/docs/5.3/components/carousel/

Всего: 7118