![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 715 Pomógł: 47 Dołączył: 5.12.2010 Ostrzeżenie: (0%) ![]() ![]() |
Mam walidacje zarówno po stronie klienta jak i serwera.
Zajrzałem wczoraj do swojego kodu źródłowego i się lekko przeraziłem widząc jak w kodzie tym js wypluwa wszystkie dane jak i operacje obiektów przerabiane przez js-wszystkie wyrażenia regularne używane do walidacji,nazw,id walidatorów jak i inputów ,które są walidowane ,są widoczne jak na dłoni dla potencjalnego "użyszkodnika" w kodzie źródłowym. Mam ,takie pytanie czy użyć javascript obfuscation ,czy lepiej użyć Ajaxa który ,będzie pobierał dane z inputa wysyłał na serwer,gdzie funkcja zwaliduje i zwróci wynik spowrotem do Ajaxa ,który wyświetli odpowiednie komunikaty po stronie klienta.Wiem,że to będzie generowało dodatkowy ruch na stronie ,ale chyba nie powinny być widoczne w kodzie źródłowym wyrażenia regularne które są ,po stronie serwera. |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 715 Pomógł: 47 Dołączył: 5.12.2010 Ostrzeżenie: (0%) ![]() ![]() |
Cytat jeśli jest to sprawdzenie poprawności maila lub adresu url to czemu miałbyś to chować, są to tak popularne regexpy że nikt nawet nie zajrzy w kod żeby ci je 'ukraść' Byłoby dobrze gdyby ktoś tylko chciał ukraść -nie miałbym nic przeciwko temu gdyby wykorzystał to do swoich celów, ale jakby szukał "dziury"w całym,to miałby wszystko podane na tacy. Walidacja ,to jedna z najważniejszych metod poprawiających bezpieczeństwo naszej strony,dlaczego ma być widoczna w kodzie źródłowym?(IMG:style_emoticons/default/questionmark.gif) ?Czemu ,dowolna osoba ma wiedzieć jakich regexów używamy i do jakich inputów?(IMG:style_emoticons/default/questionmark.gif) ?Widzi wtedy co i jak jest zabezpieczone,szuka słabych punktów i jak znajdzie to,już chyba można tylko płakać. Nie widząc tego,strzela wtedy w ciemno,jest to chyba jakaś forma dyskomfortu dla niego. Ten post edytował Rid 21.04.2011, 20:47:41 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 15.10.2025 - 20:30 |