![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 77 Pomógł: 0 Dołączył: 4.02.2014 Ostrzeżenie: (20%) ![]() ![]() |
Stworzyłem własny CMS, na frameworkach codeigniter i bootstrap.
link: http://s1060364-14898.home-whs.pl/modules_1/ Admin ze wszystkimi uprawnieniami email: jan@kowalski hasło: abcd Użytkownik z uprawnieniami do zwykłego zarządzania email: beata@beata.pl hasło: abcd Co sądzicie? |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Moderatorzy Postów: 4 069 Pomógł: 497 Dołączył: 11.05.2007 Skąd: Warszawa ![]() |
Obrona przed brute force - np 3 nieudane logowania i wyskakuje captcha + odpowiedni log ze była taka sytuacja.
Podatność na DoS wynika z faktu że pozwalasz na wpuszczenie dowolnie długiego ciągu do funkcji haszującej która powoduje dość spore obciążenie. Cytat Codeigniter ma wbudowaną walidację xss pól formularza, więc chodzi chyba o xss Chodziło mi o fakt że CSRF nie potrzebuje xss do działania, nawiązałem to przykładu z <img> Błąd wywołałem przesyłając tablicę zamiast dowolnego pola w formularzu
Powód edycji: [Spawnm]:
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 17.10.2025 - 09:52 |