powered by simpleCommunicator - 2.0.29     © 2024 Programmizd 02
Map
Форумы / Java [игнор отключен] [закрыт для гостей] / защита от CSRF через токены.
94 сообщений из 94, показаны все 4 страниц
защита от CSRF через токены.
    #40123467
questioner
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Помогите плиз вспомнить про токены.
упрошённо:
Я зашёл на сайт сбера и не вышел, потом перешёл на сайт злоумышленника.
Вот есть на вражеском сайте форма, которая шлёт запрос на сайт сбера, который переводит деньги с моего счёта в банке на счёт злоумышленника. Это работает за счёт того, что при каждом запросе шлются куки. В данном случае куки сбера.

Общеизвестно, что правильное решение это фикс проблемы через токены. Сервер генерит токен и отправляет клиенты(js, браузер)
Как я понял - этот токен кладётся в сессию(вроде как те же куки, не ? ). и сервер каждый проверяет совпадает ли последний сгенерированный токен с тем, что пришёл на сервер.

Вот я ума не приложу как это помогает в описанной мной ситуации. Если токен хранится в куках, то он также опять с формой уедет в запросе. Разве нет ? В чем тоность ? что я упускаю ?
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123470
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Я думаю не сработает. Попробуй хакни сам себя. Пополни себе телефон. Скорее всего это не сработает
и сообщение об ошибке как-раз будет нести в себе ответ на твой вопрос.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123478
Если речь именно про способ с Cookies, то тут такой подход:
1. Сервер присылает токен в куках. Его вычитывает JS. Для этого нужно чтоб кука не была HTTP-only.
2. Да, кука эта будет слаться с каждым запросом. Однако серверу на это будет наплевать. Главное - чтоб JS при формировании AJAX запроса поместил это значение в отдельный HTTP Header . Именно его будет вычитывать сервер.

Таким образом мы гарантируем что запрос послали именно с нашей страницы. JS на чужом сайте не сможет прочесть куку.

questionerВот я ума не приложу как это помогает в описанной мной ситуации. Если токен хранится в куках, то он также опять с формой уедет в запросе. Разве нет ? В чем тоность ? что я упускаю ?Мм.. а здесь ты что-то про форму говоришь. Если речь про HTML form (что редкость на сегодняшний день), то тут хедер не сработает - потому как HTTP запрос уйдет без участия JS. В таком случае токен встраивается в hidden поле у формы. И если это наш сервер сгенерил форму, значит он смог правильный токен указать.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123482
questioner
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Stanislav Bashkyrtsev
Если речь именно про способ с Cookies, то тут такой подход:
1. Сервер присылает токен в куках. Его вычитывает JS. Для этого нужно чтоб кука не была HTTP-only.
2. Да, кука эта будет слаться с каждым запросом. Однако серверу на это будет наплевать. Главное - чтоб JS при формировании AJAX запроса поместил это значение в отдельный HTTP Header . Именно его будет вычитывать сервер.

Таким образом мы гарантируем что запрос послали именно с нашей страницы. JS на чужом сайте не сможет прочесть куку.

questionerВот я ума не приложу как это помогает в описанной мной ситуации. Если токен хранится в куках, то он также опять с формой уедет в запросе. Разве нет ? В чем тоность ? что я упускаю ?
Мм.. а здесь ты что-то про форму говоришь. Если речь про HTML form (что редкость на сегодняшний день), то тут хедер не сработает - потому как HTTP запрос уйдет без участия JS. В таком случае токен встраивается в hidden поле у формы. И если это наш сервер сгенерил форму, значит он смог правильный токен указать.
Ну вот spring security https://docs.spring.io/spring-security/site/docs/5.0.x/reference/html/csrf.html#csrf-include-csrf-token-form

тут про форму пишут. Вроде как должно же работать.

ну и опять же вспоминаются времена, что чтобы мигрировать с одной версии спринга на другую включался этот CSRF и поначалу приходилось его выключать.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123484
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Возможно это легаси? Ребят UI-щики. Как щас формы лупят? JavaScript-ом вроде.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123488
questioner
тут про форму пишут. Вроде как должно же работать.
Работать будет, да. Но Cookies же в этом способе не используются.
mayton
Возможно это легаси? Ребят UI-щики. Как щас формы лупят? JavaScript-ом вроде.
Счас мы обычно шлем AJAX запросы JS'ом. Form submission (как вот на этом форуме) редко можно встретить.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123492
Sergunka
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
questioner
Помогите плиз вспомнить про токены.
упрошённо:
Я зашёл на сайт сбера и не вышел, потом перешёл на сайт злоумышленника.
Вот есть на вражеском сайте форма, которая шлёт запрос на сайт сбера, который переводит деньги с моего счёта в банке на счёт злоумышленника. Это работает за счёт того, что при каждом запросе шлются куки. В данном случае куки сбера.

Общеизвестно, что правильное решение это фикс проблемы через токены. Сервер генерит токен и отправляет клиенты(js, браузер)
Как я понял - этот токен кладётся в сессию(вроде как те же куки, не ? ). и сервер каждый проверяет совпадает ли последний сгенерированный токен с тем, что пришёл на сервер.

Вот я ума не приложу как это помогает в описанной мной ситуации. Если токен хранится в куках, то он также опять с формой уедет в запросе. Разве нет ? В чем тоность ? что я упускаю ?


Первый случай описан подробно на owasp сайте так называемая

Cross Site Request Forgery (CSRF) атака

https://owasp.org/www-community/attacks/csrf

Токен зависит от того какой протокол Вы желаете использовать обычно пользуются OAuth 2 https://oauth.net/2/

Обычно токен хранится в сервер сессии и дохнет вместе с сессией. Если это хозяйство класть в куку, то да есть вариант взлома хотя и есть вариант взлома по сессии так же. Основной ограничитель это время сессии и токена. Часто токен может быть использован только один раз к примеру тоже хорошо работает.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123493
Sergunka
Токен зависит от того какой протокол Вы желаете использовать обычно пользуются OAuth 2 https://oauth.net/2/

Обычно токен хранится в сервер сессии и дохнет вместе с сессией. Если это хозяйство класть в куку, то да есть вариант взлома хотя и есть вариант взлома по сессии так же. Основной ограничитель это время сессии и токена. Часто токен может быть использован только один раз к примеру тоже хорошо работает.
Причем тут OAuth2? CSRF token != Oauth2 token.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123505
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Stanislav Bashkyrtsev
Счас мы обычно шлем AJAX запросы JS'ом. Form submission (как вот на этом форуме) редко можно встретить.
ага, щаз.
Переходы между страницами по урл редко используются..
Смешно.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123510
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
questioner
Как я понял - этот токен кладётся в сессию(вроде как те же куки, не ? ). и сервер каждый проверяет совпадает ли последний сгенерированный токен с тем, что пришёл на сервер.
он кладется ТВОИМ кодом и с каждым запросом код другой.
Этот ДРУГОЙ код хакер запустить не может.
Он может только свой фальшивый код отправить.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123573
questioner
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
PetroNotC Sharp
questioner
Как я понял - этот токен кладётся в сессию(вроде как те же куки, не ? ). и сервер каждый проверяет совпадает ли последний сгенерированный токен с тем, что пришёл на сервер.
он кладется ТВОИМ кодом и с каждым запросом код другой.
Этот ДРУГОЙ код хакер запустить не может.
Он может только свой фальшивый код отправить.


А чем эта ситуация отличается от сообщения в сабже?

Ну вот зашёл я на сайт банка, посёрфил. У меня в куках лежит токен.
Зашёл на сайт хакера, нажал на форму/кнопку, которая отправляет запрос на сайт банка. В куках лежит токен. Он отправляется. Где-то что-то я упускаю определенно.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123577
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
questioner
В куках лежит токен. Он отправляется
еще распиши на действия. Тут ошибка..
Токен в куке или в поле запроса или...
Готовится НА КАЖДЫЙ ЗАПРОС.
Покажи где готовит хакер куку на ЗАПРОС. Содержимое куки.
Достаточно туда время записать.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123600
questioner
PetroNotC Sharp
пропущено...
он кладется ТВОИМ кодом и с каждым запросом код другой.
Этот ДРУГОЙ код хакер запустить не может.
Он может только свой фальшивый код отправить.


А чем эта ситуация отличается от сообщения в сабже?

Ну вот зашёл я на сайт банка, посёрфил. У меня в куках лежит токен.
Зашёл на сайт хакера, нажал на форму/кнопку, которая отправляет запрос на сайт банка. В куках лежит токен. Он отправляется. Где-то что-то я упускаю определенно.
Ты не сильно обращай внимание на то что петро пишет. Он как обычно - вопрос не понял, в теме не разобрался, зато спешит показать всем какой он умный. Советую его не кормить, просто игнорируй. А то эта теме превратится в кашу как и все остальные.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123601
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Stanislav Bashkyrtsev,
Долго думал чтоб это написать?)))))) LOL
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123608
questioner
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Кажется суть в том, что мы по сути в куках имеем только JSessionId.
Само запоминание токена происходит на стороне сервера. А бэкенд ждёт токен в конкретном поле. У злоумышленника нет возможности достать ничего из сессии. Таким образом он не может достать из сессии значение этого токена.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123614
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Наиболее важные действия банк проводит через многофакторку. Если хакер даже проломит первый
уровень защит - на следующем ему надо будет получить СМС из твоего телефона или 6 цифр токен-генератора
опять-же из твоего телефона которые меняются каждые 30 секунд.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123616
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
mayton,
Верно, несколько уровней.
Первый уровень - отправка сессионной куки с айди сессии это решается вторым уровнем.
Второй уровень это добавить к каждому запросу секрет.
Видели на банкомате без вставки карты банкомат запрашивает приложить карту на КАЖДУЮ операцию?
Это только стас не врубается в существо дел.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123618
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
questioner
Кажется суть в том, что мы по сути в куках имеем только JSessionId.
это первый уровень. Его обходит сабж.
questioner
Само запоминание токена происходит на стороне сервера. А бэкенд ждёт токен в конкретном поле. У злоумышленника нет возможности достать ничего из сессии. Таким образом он не может достать из сессии значение этого токена.
ты про соль слышал?
Достаточно серверу и клиенту работать с солью и не твоего хака по сабжу.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123619
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
questioner,
Юз кейс
- вы авторизовались у банкомата бесконтактно
- отошли затушить сигарету
Вопрос - сможет кто рядом перевести деньги?
Юз кейс2
- вы авторизовались в сберклиент
- на соседней вкладке стоит сосед хакер
Вопрос - сможет хакер перевести деньги?
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123620
mayton
Наиболее важные действия банк проводит через многофакторку. Если хакер даже проломит первый
уровень защит - на следующем ему надо будет получить СМС из твоего телефона или 6 цифр токен-генератора
опять-же из твоего телефона которые меняются каждые 30 секунд.
Да причем тут MFA. Надо сначала все-таки прочесть что такое CSRF. Клиент уже залогинен в банке. И из-за того что он залогинен, если мы сумеем послать запрос с другого сайта из браузера пользователя - то банк не сможет отличить обычный пользовательский запрос со страницы банка и этот запрос злоумышленника. И теперь злоумышленник может что-то поменять от лица пользователя.

И решаются эти проблемы в частности с помощью CORS и csrf_token'ов.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123623
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Stanislav Bashkyrtsev
И решаются эти проблемы в частности с помощью CORS и csrf_token'ов.
только н надо надувать щеки и бросать слова в которых не рубишь. Чисто стас.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123626
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Stanislav Bashkyrtsev
mayton
Наиболее важные действия банк проводит через многофакторку. Если хакер даже проломит первый
уровень защит - на следующем ему надо будет получить СМС из твоего телефона или 6 цифр токен-генератора
опять-же из твоего телефона которые меняются каждые 30 секунд.
Да причем тут MFA. Надо сначала все-таки прочесть что такое CSRF. Клиент уже залогинен в банке. И из-за того что он залогинен, если мы сумеем послать запрос с другого сайта из браузера пользователя - то банк не сможет отличить обычный пользовательский запрос со страницы банка и этот запрос злоумышленника. И теперь злоумышленник может что-то поменять от лица пользователя.

И решаются эти проблемы в частности с помощью CORS и csrf_token'ов.

Я про то что любой дурак сможет выписать тебе счет к оплате. Для этого и хакером не надо быть.

А в теме топика мы про что говорим?
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123627
Андрей Панфилов
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
PetroNotC Sharp
только н надо надувать щеки и бросать слова в которых не рубишь. Чисто стас.


Стас в первом своем ответе написал все что нужно и как работает, дальнейшего предмета осуждения нет, единственное в чем он не прав - это то, что XSRF он пишет неправильно.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123631
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Андрей Панфилов,
Ты забыл про автора топика..
Как ему станет все ясно так и закончим.
Ваш капитан очевидность.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123649
Андрей Панфилов
единственное в чем он не прав - это то, что XSRF он пишет неправильно.
OWASP :
OWASP CSRF attacks are also known by a number of other names, including XSRF , “Sea Surf”, Session Riding, Cross-Site Reference Forgery, and Hostile Linking. Microsoft refers to this type of attack as a One-Click attack in their threat modeling process and many places in their online documentation. Wikipedia :
WikipedieaCross-site request forgery, also known as one-click attack or session riding and abbreviated as CSRF (sometimes pronounced sea-surf[1]) or XSRF ;)
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123657
Андрей Панфилов
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Stanislav Bashkyrtsev
;)


они неправы:
- в спринге кука зовется XSRF-TOKEN, а заголовок X-XSRF-TOKEN, мы же здесь про жаву и спринг, поэтому нет оснований не доверять спрингу
- можно еще воспользоваться демагогическим приемом и обоссать приведенные источники информации: если вы попробуете найти информацию про shell injection, довольно распространенную уязвимость, то в этих источниках вы не обнаружите упоминания о том, что CR/LF - это тоже опасные символы, что само по себе дискредитирует эти источники
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123718
Leonid Kudryavtsev
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Может я туплю, но вроде же кросс домен запросы (и куки) давным-давно запретили. И если специальных действий не предпринимать (если сайт Сбера специально на своем сайте не выставил, что разрешает кросс домен запросы на сайт хакера), то фиг что у хакеров получится.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123746
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Leonid Kudryavtsev,
Запретить программистам невозможно.
Появилось куча обходов данного запрета сервера.
Дело ведь в смысле атаки. Этот тип атаки использует доверие юзверя браузеру.
А браузер например загружая картинки отправит такой запрос
Код: java
1.


Ты же понимаешь что картинки разрешено с другого домена.
То есть защита комплексная должна быть.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123749
questioner
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
PetroNotC Sharp
questioner
Кажется суть в том, что мы по сути в куках имеем только JSessionId.
это первый уровень. Его обходит сабж.
questioner
Само запоминание токена происходит на стороне сервера. А бэкенд ждёт токен в конкретном поле. У злоумышленника нет возможности достать ничего из сессии. Таким образом он не может достать из сессии значение этого токена.
ты про соль слышал?
Достаточно серверу и клиенту работать с солью и не твоего хака по сабжу.

Я не понял. Я что то не так написал? Давай без завуалированных ответов.

MFA, это оффтоп
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123750
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Есть еще один фактик.
Тут есть много любителей получать данные сайта не get'ом а post.
Ну в первую очередь стас конечно)).
Это тоже первый путь к атакам по сабжу.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123751
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
questioner,
Дак ты сам молчишь.
— Между прочим, Вы меня не так поняли!
— Да как же тебя понять, кoли ты ничего не говоришь?
...
Тебе сказал что на каждый запрос идет отправка приготовленных РАЗНЫХ токенов.
Ответ будет про атаку?
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123754
questioner
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
PetroNotC Sharp
questioner,
Дак ты сам молчишь.
— Между прочим, Вы меня не так поняли!
— Да как же тебя понять, кoли ты ничего не говоришь?
...
Тебе сказал что на каждый запрос идет отправка приготовленных РАЗНЫХ токенов.
Ответ будет про атаку?


Что это за поток сознания... Можешь сформулировать свои мысли ?
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123755
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
questioner,
Могу конечно.
Первое - ты не отвечаешь на вопросы заданные тебе
22415312
Где ответ?
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123756
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
questioner,
Вторая подсказка
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123759
Sergunka
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Stanislav Bashkyrtsev
Sergunka
Токен зависит от того какой протокол Вы желаете использовать обычно пользуются OAuth 2 https://oauth.net/2/

Обычно токен хранится в сервер сессии и дохнет вместе с сессией. Если это хозяйство класть в куку, то да есть вариант взлома хотя и есть вариант взлома по сессии так же. Основной ограничитель это время сессии и токена. Часто токен может быть использован только один раз к примеру тоже хорошо работает.
Причем тут OAuth2? CSRF token != Oauth2 token.


Да я что-то протупил. Токеном в CSRF никогда не пользовался даже забыл, что он там есть. Обычно фреймворк просто позволяет чекнуть бокс и достаточно.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123760
Leonid Kudryavtsev
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
PetroNotC Sharp

Ты же понимаешь что картинки разрешено с другого домена.
То есть защита комплексная должна быть.

у куков вроде область видимости определяется

чем картинка с другого домена (и как она оказалась на сайте сбербанка?) может помочь своровать куки - не понимаю
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123761
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
С развитием session/local Storage нам недостаточно будет обсуждать печенюшки. Надо будет
те-же самые проверки сделать и еще для ряда технологий и доказать что они также безопасны
для пересечений границ доменов.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123773
Андрей Панфилов
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Leonid Kudryavtsev
Может я туплю, но вроде же кросс домен запросы (и куки) давным-давно запретили. И если специальных действий не предпринимать (если сайт Сбера специально на своем сайте не выставил, что разрешает кросс домен запросы на сайт хакера), то фиг что у хакеров получится.


CORS имеет весьма посредственное отношение к XSRF. XSRF - оно про возможность выполнять действия от имени жертвы на ресурсе где жертва "аутентифицирована", например если начинать с азов, то вот такой вот серверный код:

Код: java
1.
2.
3.
4.
5.
6.
7.
8.
@Autowired
DataSource dataSource;

public void sql(@RequestParam("sql") String sql) {
    try (Connection connection = dataSource.getConnection()) {
        connection.prepareStatement(sql).execute();
    }
}



в самом простом случае позволяет атакующему подсовывать жертве ссылки вида http://victim.resource/api?query=..., что в свою очередь позволит атакующему осуществлять какие-то манипуляции с БД (можно пользователя себе создать, можно права выдать, в конце концов можно тупо все разломать). Подсовывать можно разными способами: кинуть в почту под видом картинки (т.е. в img обернуть), в мессенжер, разместить на другом ресурсе, куда жертва любит ходить и пр., вот пример XSRF на скуле: 6874052 - очевидно, что в данном случае CORS вообще здесь никаким боком. Кто-то может сказать что "для защиты" нужно использовать POST вместо GET, и тогда все будет пучком, но будет неправ - атакующий может на своем ресурсе нарисовать форму "жмякни кнопку и выйграй мильен" и эта форма будет отправлять данные "куда нужно" - вот здесь можно хоть как-то притянуть за уши CORS, который запретит автоматически самбитить такую форму из JS, но если форму нарисовать покрасивее и денег пообещать побольше, то никто не гарантирует что жертва-таки не нажмет кнопку - по факту CORS снимает одно очко в CVSSv3 за счет User Interaction: Required. Общая же концепция защиты заключается в том, что мы при обработке запроса должны проверять, что ранее мы сами показали пользователю нечто, что может приводить к выполнению текущего запроса, самым элементарным вариантом здесь является проверка Referrer - даже на клиенте ничего городить не нужно, все сделает браузер, но защита на Referrer считается такой себе.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123774
Андрей Панфилов
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
PetroNotC Sharp
на каждый запрос идет отправка приготовленных РАЗНЫХ токенов
нет там никаких разных токенов на каждый запрос - это очень сложно реализуемо, простой сценарий: пользователь одновременно в двух вкладках что-то делает, в этом случае не представляется возможным синхронизировать его действия чтобы гарантированно знать какой токен сейчас является валидным, другой сценарий: мы на страницу какие-то защищенные ресурсы пачкой выплевываем - там тоже последовательность не определена, в результате этих соображений напрашиваются такие варианты:
- токен либо постоянный в рамках сеанса (спринговая реализация)
- нужно где-то хранить неизвестное количество токенов (т.е. нужна сессия + у нас потенциальный DoS)
- нужно лепить что-то хитрое
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123785
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Leonid Kudryavtsev
у куков вроде область видимости определяется
да. Но суть атаки не украсть куку. Конечная цель прорваться к API авторизованного. Или надеть его маску и чтобы вас ВПУСТИЛИ в банк.
После этого вы ищите дыры. Их же больше если вас пустили на порог. Правда?
Например стас После авторизации делает выборку post. Ставит фильтры таким образом.
Вот кто тестил установку фильтра от пользователя клиента банка?
Вот при фильтре select pass from table_user вполне можно утянуть всю базу клиентов.
На POST же выборка идет.

Leonid Kudryavtsev
и как она оказалась на сайте сбербанка

А) прошляпили
Б) залил хакер на первом этапе. На домене банка есть форум sql.ru))))

Leonid Kudryavtsev
чем картинка с другого домена

Принудительная загрузка файла .torrent
...
Мораль - выборка это get а не post
...
Имхо
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123787
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Андрей Панфилов
нет там никаких разных токенов на каждый запрос - это очень сложно реализуемо,
-1
Я не понимаю что сложного в двух методах от самого банка. Скрипт.js ведь его родимого.
секрСтрокаТокен = приготовитьТокен();
отправитьЗапросБанк(секрСтрокаТокен);
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123789
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
приготовитьТокен(){
- берем логин юзверя и добавляем время
Вася211231:17:15
- хешируем криптофункцией гост стрибог
DCFGKHGFHHJKKJGGHJKJHNKKJKJJJ
-все.
}
Что тут сложного я не понял.
На а добавка времени например есть в протоколе SAML как пример.
Воруй токен сколько угодно. Он протухнет.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123791
Андрей Панфилов
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
PetroNotC Sharp
Я не понимаю

вранье - ты читать не умеешь.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123792
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Андрей Панфилов
PetroNotC Sharp
Я не понимаю

вранье - ты читать не умеешь.
вранье. Ты теоретик.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123796
Андрей Панфилов
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
PetroNotC Sharp
вранье. Ты теоретик.

ну давай, блесни умением читать:
Андрей Панфилов
- токен либо постоянный в рамках сеанса (спринговая реализация)
- нужно где-то хранить неизвестное количество токенов (т.е. нужна сессия + у нас потенциальный DoS)
- нужно лепить что-то хитрое

а теперь попробуй объяснить как в спринге (в библиотеке), реализовать стой стиборг, чтобы оно еще и на заранее неизвестном клиенте оказалось. Дуй за туалетной бумагой и стирай портки раз обосрался.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123822
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Андрей Панфилов,
Как вы расстроились, когда я вернул вам ваше же обращение.
Держите себя. Вы нам нужны.
И разговор на дворовом сленге вам не подходит.
...
"Спринг головного мозга блин" (с)
Давай попробуем тебя понять.
- топик про спринг? У тс не было такого.
- ты хочешь про спринг или бут или либу security?
Правильно я понял что в спринге проблема взять из хидера http строку токен и потом взят алгорим стиборг на гитхабе?
Стиборг придумали "наши" в пику буржуанскому SHA. Вы правда за наших?)) :)
- вы в курсе что "неизвестный клиент" загружает код сервера?)))))
Давайте помедленнее отвечайте техническим языком)
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123831
Андрей Панфилов
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
PetroNotC Sharp
- топик про спринг? У тс не было такого.

это уже клиника...

questioner

Ну вот spring security https://docs.spring.io/spring-security/site/docs/5.0.x/reference/html/csrf.html#csrf-include-csrf-token-form

тут про форму пишут. Вроде как должно же работать.

ну и опять же вспоминаются времена, что чтобы мигрировать с одной версии спринга на другую включался этот CSRF и поначалу приходилось его выключать.


да топик про спринг, да ты читать не умеешь, да ты своей беспросветной тупостью засоряешь любой топик.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123834
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Андрей Панфилов,
Ты дальше то отвечай. Слабо?
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123835
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Андрей Панфилов,
Если про спринг, то какой.
Если про спринг, то наверное фильтры ты слышал?
Ась?
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123837
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Андрей Панфилов,
Заранее неизвестный клиент в веб проекте это пёрл)))))
Удачи тебе!
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123863
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
PetroNotC Sharp
Андрей Панфилов,
Ты дальше то отвечай. Слабо?

Придержи коней бро. Ты супротив Андрея всё одно что "плотник супротив столяра" (c) Чехов.
Просто он фактами говорит а ты - больше манипулируешь
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123869
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
mayton,
Неа. Он супротив блазковича ягненок.
Блазкович без всякой воды брал пост и квотировал все строчки ответом.
Бывало и 15 ответов было.
Вот это факт.
Будем считать что вообще он крут, но сегодня не с той ноги встал. Завтра исправится.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123870
questioner
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Я вообще имел ввиду synchronizer token pattern
Кажется топик вообще не об этом вышел
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123872
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
questioner
Я вообще имел ввиду synchronizer token pattern
Кажется топик вообще не об этом вышел
ты больше молчи и топик конечно о своем пойдет.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123875
questioner
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
PetroNotC Sharp
questioner
Я вообще имел ввиду synchronizer token pattern
Кажется топик вообще не об этом вышел
ты больше молчи и топик конечно о своем пойдет.


Тебе отвечать = кормить тролля. Не важно по теме или нет - лишь бы ляпнуть что-то.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123878
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
questioner,
Дык ты никому не отвечал.
Только неучи видят проблему в петро.
Не образованные, что с них взять.
Раньше на молнии крестились)
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123942
Leonid Kudryavtsev
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Андрей Панфилов

То, что Вы описали, вроде обычный injection.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123948
Андрей Панфилов
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Leonid Kudryavtsev
То, что Вы описали, вроде обычный injection.
нет, инъекция - это когда приложение делает нечто, что изначально не было задумано автором, здесь же мой контроллер работает как было задумано - выполняет запросы SQL.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40123997
Leonid Kudryavtsev
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Если SQL injection внести в документации (и даже в техническое задание), оно не перестанет быть SQL injection.
Максмимум станет documented SQL injection

IMHO
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124019
Андрей Панфилов
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Leonid Kudryavtsev,

ну можете в таком случае завести какой-нить CVE на MS, Oracle и всех до кого руки дотянутся - там же можно SQL выполнять, о ужас! Вы CORS от XSRF отличить не можете, а мнение при этом имеете.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124031
Leonid Kudryavtsev
Может я туплю, но вроде же кросс домен запросы (и куки) давным-давно запретили. И если специальных действий не предпринимать (если сайт Сбера специально на своем сайте не выставил, что разрешает кросс домен запросы на сайт хакера), то фиг что у хакеров получится.
1. Не все кросс-доменные запросы запрещены. Так называемые Simple Requests разрешены - это GET, POST, HEAD со списком стандартных хедеров. Плюс еще важно чтоб JS не зарегистрировал никаких слушателей на ответ, чтоб ничего вычитать не мог.
2. Именно из-за того что кросс-домены запрещены нам нужен CORS. Он как раз разрешает с других сайтов слать запрос на наш сервер (а нам это, возможно, как раз нужно). Без него позволены только Simple Requests. И вот когда мы разрешили с помощью CORS кросс-доменные запросы, нам нужно побеспокоиться чтоб только определенный набор запросов мог проходить. А остальные защищаются CSRF token'ом. Т.е. мы как бы открыли возможность ходить к нам с чужих ресурсов, но при этом не хотим позволять совсем что угодно делать.
3. Ну и остаются все же Simple Requests которые позволены и без CORS - если мы не хотим их позволять, то надо либо запретить эти Simple Requests (например, требуя доп http header во всех запросах), либо разрешить но при этом использовать CSRF token.
Андрей Панфилов
в спринге кука зовется XSRF-TOKEN, а заголовок X-XSRF-TOKEN, мы же здесь про жаву и спринг, поэтому нет оснований не доверять спрингу
Уж кого-кого, а спринг я никак не воспринимал как авторитет в наименовании security атак :) Надо просто смириться с тем что у этой атаки несколько имен. Кстати на Security SE тэг тоже назван csrf.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124049
Stanislav Bashkyrtsev
И вот когда мы разрешили с помощью CORS кросс-доменные запросы, нам нужно побеспокоиться чтоб только определенный набор запросов мог проходить. А остальные защищаются CSRF token'ом. Т.е. мы как бы открыли возможность ходить к нам с чужих ресурсов, но при этом не хотим позволять совсем что угодно делать
Хотя так-то подумать CORS настраиваться достаточно гибко и на каждый ресурс его можно свой настроить. Так что может в CSRF токенах все-таки есть смысл только в случае Simple Requests..
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124092
Андрей Панфилов
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Stanislav Bashkyrtsev
Хотя так-то подумать CORS настраиваться достаточно гибко и на каждый ресурс его можно свой настроить. Так что может в CSRF токенах все-таки есть смысл только в случае Simple Requests..
в этом случае придется постоянно следить за бэком и думать над каждым контроллером, можно ли туда пробиться или нет.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124094
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Stanislav Bashkyrtsev
Хотя так-то подумать CORS настраиваться достаточно гибко
вывернул недосток в преимущество когда прочитал про гибкость).
Сначала обоснуй зачем понадобились такие запросы. А потом борись с браузерами, системой, серверами и здравой логикой
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124129
Андрей Панфилов
Stanislav Bashkyrtsev
Хотя так-то подумать CORS настраиваться достаточно гибко и на каждый ресурс его можно свой настроить. Так что может в CSRF токенах все-таки есть смысл только в случае Simple Requests..
в этом случае придется постоянно следить за бэком и думать над каждым контроллером, можно ли туда пробиться или нет.
Дак мы по умолчанию установим что никому нельзя. И только в тех исключительных случаях когда можно - будем разрешать с помощью CORS хедеров.

Плюс ко всему на сервере нужно добавить фильтр который требует наличие какого-то кастомного HTTP хедера. Не важно что там будет, но это гарантирует что браузер пошлет preflight запрос чтоб проверить CORS хедеры. От нас он получит запрет (по умолчанию). В JS мы можем централизировано добавить хедер (опять же - не важно что в нем). И таким образом ни один запрос с другого сайта не пройдет.

И если мы никогда не делаем form submission, то все - больше делать ничего не надо. Мы защищены от любого CORS запроса.

Такой подход вот у OWASP описан .

Т.е. в итоге нам CSRF токен нужен только в случае form submission .
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124152
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Stanislav Bashkyrtsev
И если мы никогда не делаем form submission, то все - больше делать ничего не надо. Мы защищены от любого CORS запроса
... кроме того, который сформирует квалифицированный злоумышленник, если содержание доп.заголовка стабильно или более-менее предсказуемо.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124154
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Stanislav Bashkyrtsev,
Все о чем ты усиленно пишешь не работает для простых запросов.
То есть text а не json. Ну и запросы сабмита и тегов типа <img
То есть запрос атаки CSRF уйдет на сервер.
Вариант эксплоита писал выше.
Ну и браузеров счас море. Затрахаешься свой CORS настраивать.
Мораль - не лезь в защиту. Не используй междоменные вообще.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124156
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Stanislav Bashkyrtsev
И если мы никогда не делаем form submission
покажите хоть одно творение такое. Даже на ангуляре в одно окно.
Это же анекдот!
Рассматриваем ЗАЩИТУ БЭКА!
А ТРЕБОВАНИЯ К КЛИЕНТУ))))))
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124157
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Все кто говорит что сабмит уже не торт и он помер - теоретики.
Удачи аффтару!
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124160
Basil A. Sidorov
Stanislav Bashkyrtsev
И если мы никогда не делаем form submission, то все - больше делать ничего не надо. Мы защищены от любого CORS запроса
... кроме того, который сформирует квалифицированный злоумышленник, если содержание доп.заголовка стабильно или более-менее предсказуемо.
Дак не важно что там в этом хедере. Можно просто написать x-check-cors: blah . Нам же не содержимое важно, а наличие - это заставит браузер сделать preflight запрос. И таким образом мы дешево отключаем все cross-origin запросы.

Правда ресурсы которые nginx/apache кеширует все равно можно будет запросить с помощью CSRF (но не вычитать результат!). Но это и не страшно - раз уж мы используем public cache, то ожидаем что кто угодно сможет сделать запрос, даже без привлечения пользователя.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124164
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Stanislav Bashkyrtsev
Но это и не страшно
ну для такого защитника конечно.
То есть то что браузер не показал ответ но выполнил запрос стаса успокоило))) : LOL
Пиши ещё.
Взял попкорн.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124181
Leonid Kudryavtsev
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Stanislav Bashkyrtsev
preflight запрос

Опять покажусь невеждой, но что это такое?
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124190
Leonid Kudryavtsev
Stanislav Bashkyrtsev
preflight запрос

Опять покажусь невеждой, но что это такое?
Когда с нашей страницы мы хотим послать запрос на сервер, браузер может перед этим послать еще и OPTIONS запрос. Таким образом он может узнать собсно имеет ли он право сделать запрос который мы его попросили. Ну и узнать там способ аутентификцаии, может еще что. Т.е. на сервер прийдет на самом деле два запроса - OPTIONS, а потом наш основной.

Ну и к нашей теме это относится потому что любой запрос который мы хотим послать на другой домен требует такого вот preflight запроса. Кроме запросов которые подпадают под понятие Simple Requests .
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124199
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Leonid Kudryavtsev
Stanislav Bashkyrtsev
preflight запрос

Опять покажусь невеждой, но что это такое?

Ооо это круто.
Услышав чаяния несознательных прогеров, которые хотят из вкладки app посылать запросы в банк, придумали дополнительно к post, get, спец запрос OPTIONS.
Ну то есть целую шнягу о которой пишет стас.
Там протокол, доп запросы, обязанности сервера и производителей браузеров.
Не хакеров в конечно. Они подписку не давали))
Выше ты спрашивал, как кроссдомен если они запрещены?
Дак вот, и придумали))))).
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124200
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Stanislav Bashkyrtsev,
Юлишь конечно.
К теме Защита относится если автору нужн понижение безопасности.
Так как CORS это новый метод снижения безопасности и обхода запрета кроссдоменной политики.
Мне жаль.
Но это суть.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124202
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Stanislav Bashkyrtsev
Когда с нашей страницы мы хотим послать запрос на сервер,

Полуправда.
А) не в свой домен
Б). Запрос сложного типа (угрожающий)
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124203
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Стас, пиши еще.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124207
Leonid Kudryavtsev
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Stanislav Bashkyrtsev, thanks
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124210
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
PetroNotC Sharp
Услышав чаяния ... спец запрос OPTIONS
Хорош уже бредить - OPTIONS появился, когда "веб-программирование" ещё не было мэйнстримом.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124211
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Basil A. Sidorov,
Инженер? Тогда ссылку
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124212
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Basil A. Sidorov,
И что собственно появилось? Само слово или отправка браузером?
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124213
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
PetroNotC Sharp
Инженер?
Вряд ли, хотя я уже не помню, что именно записано в моей трудовой.
PetroNotC Sharp
Тогда ссылку
Но вы можете отправляться в пешее эротическое путешествие, предварительно загуглив RFC2068 "образца 1997 года".
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124214
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Basil A. Sidorov,
Было
авторПолитика одинакового источника введена Netscape Navigator 2.02 в 1995 году, изначально для защищенного cross-origin доступа к Объектной модели документа (DOM).

Даже несмотря на то, что внедрение политики одинакового источника не требует придерживаться определенного порядка действий, все современные браузеры следуют этой политике в той или иной форме. Принципы политики описаны в запросе на спецификацию RFC6454 Инженерного совета интернета (Internet Engineering Task Force).
Потом возникло CORS.
Дак что вы имели ввиду кормад?
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124215
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
PetroNotC Sharp
Дак что вы имели ввиду кормад?
Я отвечаю ровно на то, что процитировал.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124217
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Basil A. Sidorov
образца 1997 года".
LOL
Что это меняет?
Цель CORS какая?
Ты еще огласи довод *когда трава была зеленая"
Никто не спорит.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124218
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Basil A. Sidorov
PetroNotC Sharp
Дак что вы имели ввиду кормад?
Я отвечаю ровно на то, что процитировал.
убрав контекст точками.)))) В курсе кто цитаты сокращает?
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124219
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Basil A. Sidorov
PetroNotC Sharp
Услышав чаяния ... спец запрос OPTIONS
Хорош уже бредить - OPTIONS появился, когда "веб-программирование" ещё не было мэйнстримом.
оставь этот довод домохозяйкам.
Вырвать слово, ляпнуть термин мейнстирим и добавить слово бред.
Молодца.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124220
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Basil A. Sidorov,
Неинтересен. Пока.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124221
lleming
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Basil A. Sidorov
PetroNotC Sharp
Услышав чаяния ... спец запрос OPTIONS
Хорош уже бредить - OPTIONS появился, когда "веб-программирование" ещё не было мэйнстримом.


https://www.w3.org/Protocols/rfc2616/rfc2616-sec9.html
надеешся что за 20 лет не смогли в браузеры поддержку встроить, чтобы козырнуть на форуме?
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124224
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
lleming,
Вот чел, уважаю.
Квотирование не портил. Сухие факты.
Есть ссылка.
Можно разговаривать)
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124226
lleming
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
PetroNotC Sharp
lleming,
Вот чел, уважаю.
Квотирование не портил. Сухие факты.
Есть ссылка.
Можно разговаривать)


таще пред коммент больше тебе/Петро предназначался нежели Basil Sidorov. Petro ты уже совсем топик засрал излияниями. Судя по всему не только начал праздновать но и смешивать уже.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124228
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
lleming,
Я с вас балдею.
Я знаю что мне.
Я похвалил и указал за что.
))))
Теперь возьми квотируй мой пост без купюр и напиши вопрос.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124229
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Испорченный телефон.
Один правил, второй подхватил и не знают культуры поведения.
...
Рейтинг: 0 / 0
защита от CSRF через токены.
    #40124233
PetroNotC Sharp
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Mayton, ты понял кто оперирует и жонглирует тут?)
Пишу чтоб не извратили в камне)
- сначала была кроссдоменная политика
- но низы не хотели а верхи были слабы
- появился CORS в ОТВЕТ
...
Рейтинг: 0 / 0
94 сообщений из 94, показаны все 4 страниц
Форумы / Java [игнор отключен] [закрыт для гостей] / защита от CSRF через токены.
Целевая тема:
Создать новую тему:
Автор:
Закрыть
Цитировать
Найденые пользователи ...
Разблокировать пользователей ...
Читали форум (0):
Пользователи онлайн (0):
x
x
Закрыть


Просмотр
0 / 0
Close
Debug Console [Select Text]