|
|
|
Философские вопросы по JS
|
|||
|---|---|---|---|
|
#18+
он наверное о функции cluster.fork() ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.06.2012, 01:06 |
|
||
|
Философские вопросы по JS
|
|||
|---|---|---|---|
|
#18+
задумался тут над неким вопросом и понял, что не совсем понимаю суть тм почему XHR не кроссдоменный? вчера спрашивал на неком другом форуме, и дабы не дублировать буквы и словеса, приведу ссылку на там: http://javascript.ru/forum/offtopic/43765-xhr-i-krossdomennost.html - более подробная формулировка вопроса. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.12.2013, 18:04 |
|
||
|
Философские вопросы по JS
|
|||
|---|---|---|---|
|
#18+
Можно подсунуть скрипт с левого домена который будет исполнятся как родной и как следствие можно (грабить караваны) получить логины пароли и любые данные с ресурса. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.12.2013, 18:18 |
|
||
|
Философские вопросы по JS
|
|||
|---|---|---|---|
|
#18+
Малыхин СергейМожно подсунуть скрипт с левого домена который будет исполнятся как родной и как следствие можно (грабить караваны) получить логины пароли и любые данные с ресурса.не совсем понял мысль, опиши чуть подробнее ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.12.2013, 18:25 |
|
||
|
Философские вопросы по JS
|
|||
|---|---|---|---|
|
#18+
По сути это пассивная попытка защитить данные передаваемые между определенным доменом и пользователем от вмешательства третьей стороны т.е. если каким либо образом на странице(в скрипте) появится XHR на сторонний домен то он не будет работать как следствие это усложняет межсайтовые скриптинг И возникает философский вопрос что лучше пассивная защита или упрощенный межсайтовый скриптинг =) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.12.2013, 19:33 |
|
||
|
Философские вопросы по JS
|
|||
|---|---|---|---|
|
#18+
Малыхин Сергей, типа "не берите данные с другого домена, они могут быть опасны"? но ведь всегда можно забрать их через свой сервер, на крайняк jsonp ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.12.2013, 19:43 |
|
||
|
Философские вопросы по JS
|
|||
|---|---|---|---|
|
#18+
именно. Аналогия .. это просто закрытая дверь открывать ее или нет решать нужно самому ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.12.2013, 20:01 |
|
||
|
Философские вопросы по JS
|
|||
|---|---|---|---|
|
#18+
Малыхин Сергейименно. Аналогия .. это просто закрытая дверь открывать ее или нет решать нужно самомубольше напоминает одинокую дверь, стоящую на дороге - можно обойти справа и слева, но открыть никак. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.12.2013, 20:10 |
|
||
|
Философские вопросы по JS
|
|||
|---|---|---|---|
|
#18+
самому можно обходить как угодно )) но эта такая дверь которая ведет в мир другого домена и открывается она только с этой стороны ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.12.2013, 20:13 |
|
||
|
Философские вопросы по JS
|
|||
|---|---|---|---|
|
#18+
Малыхин СергейПо сути это пассивная попытка защитить данные передаваемые между определенным доменом и пользователем от вмешательства третьей стороны т.е. если каким либо образом на странице(в скрипте) появится XHR на сторонний домен то он не будет работатьКак-то притянуто за уши. В случае вмешательства третьей стороны, что ей не позволит внедрить код типа <script src=" http://evilsite.com/evilscript.js"></script>, что, собственно, и делается, когда ломают сайты? Этот скрипт выполнится как миленький. Яростный Меч почему XHR не кроссдоменный? Тоже не вижу смысла в запрете кроссдоменности. В dom вижу, в xhr нет. Даже если xhr скачает evilscript.js, это же просто текст. В отличии от <script> он не исполнится по факту загрузки, если не написать специально код для его исполнения. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.12.2013, 20:24 |
|
||
|
Философские вопросы по JS
|
|||
|---|---|---|---|
|
#18+
вообще, картина нагляднее видна в xhr2: 1) для получения данных с другого домена чужой сервер должен выставить заголовок ответа " Access-Control-Allow-Origin ". но это если запрос без куков (дефолтное поведение xhr2) 2) а для запроса с куками должен ещё быть заголовок " Access-Control-Allow-Credentials " и непонятно ограничение п.1 - его легко обойти серверным запросом, в отличии от п.2, который обойти невозможно в принципе. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.12.2013, 20:42 |
|
||
|
Философские вопросы по JS
|
|||
|---|---|---|---|
|
#18+
Это пассивная защита Нужна она или нет это вопрос отдельный Третья сторона может и сам сервер взломать и делать вообще что угодно и еще очень много чего может к сожалению мудаков полно и такие запреты возникают не на пустом месте =( кстати CORS позволяет легко включить кросдоменные запросы в браузерах ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.12.2013, 20:50 |
|
||
|
Философские вопросы по JS
|
|||
|---|---|---|---|
|
#18+
Яростный Мечвообще, картина нагляднее видна в xhr2: 1) для получения данных с другого домена чужой сервер должен выставить заголовок ответа " Access-Control-Allow-Origin ". но это если запрос без куков (дефолтное поведение xhr2) 2) а для запроса с куками должен ещё быть заголовок " Access-Control-Allow-Credentials " и непонятно ограничение п.1 - его легко обойти серверным запросом, в отличии от п.2, который обойти невозможно в принципе. Наверно стороннему домену могут быть нужны куки с основного домена для обработки запроса а могут быть не нужны это способ указать нужны или нет куки при запросе стороннему серверу ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.12.2013, 20:57 |
|
||
|
Философские вопросы по JS
|
|||
|---|---|---|---|
|
#18+
не так давно узнал, что кроссдоменные ограничения есть для картинок, но там в принципе все понятно. а именно: на своей странице можно добавить "чужую" картинку (тег "<img>") - запрос будет с куками. эту картинку можно скопировать на канву. после чего канва становится ущербной - у нее нельзя сделать toDataURL или getImageData. более того, это заразно: если эту канву скопировать на другую, та другая тоже не сериализуется :) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.12.2013, 21:00 |
|
||
|
|

start [/forum/topic.php?fid=22&msg=38508474&tid=1447529]: |
0ms |
get settings: |
7ms |
get forum list: |
14ms |
check forum access: |
2ms |
check topic access: |
2ms |
track hit: |
146ms |
get topic data: |
6ms |
get forum data: |
2ms |
get page messages: |
29ms |
get tp. blocked users: |
1ms |
| others: | 220ms |
| total: | 429ms |

| 0 / 0 |
