Этот баннер — требование Роскомнадзора для исполнения 152 ФЗ.
«На сайте осуществляется обработка файлов cookie, необходимых для работы сайта, а также для анализа использования сайта и улучшения предоставляемых сервисов с использованием метрической программы Яндекс.Метрика. Продолжая использовать сайт, вы даёте согласие с использованием данных технологий».
Политика конфиденциальности
|
|
|
кросскриптинг и rpc
|
|||
|---|---|---|---|
|
#18+
я тут задумал одну штуку.. вобщем после загрузки страницы, с помощью sockjs создается канал, и получается такой себе rpc - клиент может вызывать что ему нужно на сервере, а сервер на клиенте.. происходит это в реальном времени, все классно и удобно :) но как в таком варианте защититься от злобных хацкеров? я создаю переменную "глобальную" которая представляет канал. при собоях в соединении это реконектиться... подумал, что при открытии канала, нужно передавать уникальный код, который позволит индентифицировать, что открыли его со страницы, отданной сервером. возможна какая-нбудь атака при таком походе? например что если загрузить страницу в невидимый фрейм и попытаться использовать rpc от туда? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.12.2015, 14:08 |
|
||
|
|

start [/forum/topic.php?fid=22&msg=39126369&tid=1445550]: |
0ms |
get settings: |
9ms |
get forum list: |
12ms |
check forum access: |
4ms |
check topic access: |
4ms |
track hit: |
168ms |
get topic data: |
11ms |
get forum data: |
2ms |
get page messages: |
40ms |
get tp. blocked users: |
2ms |
| others: | 295ms |
| total: | 547ms |

| 0 / 0 |
