Sly32

Рейтинг
372
Регистрация
29.03.2012
Ramzes_13 #:

Вчера брал филе в Лидле 1400 гр 16 евро, но явно было не жаренное.

У нас примерно также или немного дороже, по акции если - ниже 9 евро за кг

не хаос #:
С борщом всё равно никакая хваленая пицца не сравнится.

А зачем ее сравнивать с борщом? Когда-то хочется борща, когда-то пицца, общее у них только то что оба блюда не особо полезны. Правда пицца по итальянскому рецепту не такая калорийная как Пицца Хат) Кстати поляки под борщом подразумевают свекольную воду с пельменями))) Даже пробовать неохота. Благо что в городе масса заведений, где подают настоящий украинский борщ с пампушками - пальчики оближешь. Да и жена отлично его готовит.

Ramzes_13 #:
Гауда евро 8 в меркадонне нарезкой, да и прочие сыры этой ценовой категории так же.

За кг? Ну может я что-то и путаю, сегодня спецом посмотрю. Но понятно что доставка в Тай будет стоить денег

promx #:
я пилил для каждого пользователя свой ключ

Зачем.

promx #:
а что на проекте нет страниц которые по api вытягиваются для незалогиных?

Есть. 

promx #:
ну и можно конечно ip вшивать в токен и 5 минут время жизни

да, про это говорили, мне кажется что это уже будет защитой от подмены токена в случае разных Айпи

Snake800 #:
В куке под RSA256 вся информация о юзере: логин, права и т.п. Выглядит немного пугающе, но на самом деле довольно надёжно: без приватного ключа не подделать.

А если не подделывать? Ну вот я увидел что у пользователя открыта страничка, зашел  и скопировал токен в браузере, потом на своем компе вошел на страничку пофиля и подменил в браузере в куках токен? Я получу доступ к чужой странице?

Mik Foxi #:
у меня как то так функционал страницы "безопасности" устроена. 

Да, о таком я и говорил, вопрос в необходимости. Это не банковское приложение)

Mik Foxi #:
"находишь дыру - плачу" это будет потом в процессе, но наверное дороже, чем заплатить "экспертам по поиску уязвимостей".

Ну скажем так - это было в порядке диалога. По факту при работе с токенизаций получить чужие данные крайне сложно. Да и алгоритм шифрования я использую RSA256 -  c приватным ключом/сертификатом

estic #:

Время сеанса автоматически продлевается при каждом запросе или при приближении к expired. Если пользователь отошел попить чайку, это его проблемы. Все делается для безопасности его данных, финансовых средств и т.п.

Можно использовать код "возобновления сеанса". Как с недавних пор делает Сбербанк.

Все верно, так и работает. Expired  продлевается автоматически, если юзер активен.  Про Айпи я уже ответил - это другой механизм чем описал Арбнет. 

ArbNet #:
Плохая идея, так делают только начинающие, которые потом сталкиваются с ограничением доступа к сайту с разных устройств..

Перечитай внимательно. IP проверяется во время создания токена и живет ровно столько же сколько и сессия. Даже получив токен, ты не пройдешь верификацию с другого устройства. А зарегистрированный пользователь может войти откуда угодно. Если ты дома войдешь через домашний инет - окей, если тут же захочешь войти с мобилки - для тебя на устройстве создастся новый токен. Подумаю кстати о хранении сессий, чтобы пользователь мог контролировать входы в свой акк.

ArbNet #:
Это тоже плохо, вы заставляете пользователя постоянно авторизоваться..

Это основы безопасности. Даже для минимума сенситив информации, которая может храниться. Например переписка. Человек отошел от компа, забыв вылогиниться, кто-то пришел, и увидел открытый аккаунт. На одном из проектов у нас было служебное требование - токен живет не более 15 минут. Тут приходится лавировать - удобство или безопасность.

ArbNet #:
XSS уязвимость, SQL-injection, CSRF, Code Injection

Я немного не про это. Естественно будет и CORS и CSRF токен на фронте. Понятно, что иньекцию в базу сделать невозможно изначально - первое что проверялось. Никакой SQL/js скрипт не выполнится, если попытаться закинуть его в форму. JS обфусцируется. База - за 7 замками. К ней в принципе не будет доступа извне, сейчас, конечно открыта  для девелопинга, но даже сейчас ты в жизни в нее не войдешь - доступ через PEM-сертификат.

ArbNet #:
Не надёжно, есть способы получить куки. Всю информацию лучше хранить в сессии на сервере, а в куках только хэш токена для создания новой сессии, чтобы при новом заходе человек постоянно не авторизовался.

Вот об этом можем поподробнее поговорить. Как я уже говорил - в этом я не силен. Да, токен лежит в куках, его можно увидеть. И что это даст? как ты этим можешь воспользоваться? Там есть только userID/username и права юзера. Что это тебе даст?
Про хеш, извини не понял, можешь обьяснить?

Mik Foxi #:
так а денег то сколько дашь? уважающие себя хакеры бесплатно не работают.

А сколько хочешь? Можем договориться, если ты такой меркантильный))) Находишь дыру - плачу) Причем чем быстрее - тем больше)

plab #:
Если сайт под РФ

Не планируется под РФ вообще. Под русскоязычную аудиторию - да, в том числе.

plab #:
В 2024-м создавать сайты с регистрацией - так себе идея.

В очередной раз - я не занимаюсь сайтами. Это сервис по поиску клиентов. Веб-сервис, андроид и айфон приложения. Поэтому сразу и пишется через АПИ, на Пайтон и Java

Бутстраповский слайдер подключается в 2 клика и настраивается как угодно, включая бесконечную прокрутку. Если ты не в состоянии прочитать элементарный код  - стоит ли его использовать? Вдруг там зашито невесть что? Возьми нормальное, проверенное решение.

https://getbootstrap.com/docs/5.3/components/carousel/

Доработал версию, поковырял - ну вроде все работает как ожидается. Отдельно нужно еще токеном апишку закрыть, сейчас она открыта. Кстати, если тут есть уважающие себя хакеры, могу через пару дней дать доступ, можете попробовать поломать, может найдете дыры)))
Всего: 7407