Post
#1
|
|
|
Grupa: Zarejestrowani Postów: 715 Pomógł: 47 Dołączył: 5.12.2010 Ostrzeżenie: (0%)
|
Mam walidacje zarówno po stronie klienta jak i serwera.
Zajrzałem wczoraj do swojego kodu źródłowego i się lekko przeraziłem widząc jak w kodzie tym js wypluwa wszystkie dane jak i operacje obiektów przerabiane przez js-wszystkie wyrażenia regularne używane do walidacji,nazw,id walidatorów jak i inputów ,które są walidowane ,są widoczne jak na dłoni dla potencjalnego "użyszkodnika" w kodzie źródłowym. Mam ,takie pytanie czy użyć javascript obfuscation ,czy lepiej użyć Ajaxa który ,będzie pobierał dane z inputa wysyłał na serwer,gdzie funkcja zwaliduje i zwróci wynik spowrotem do Ajaxa ,który wyświetli odpowiednie komunikaty po stronie klienta.Wiem,że to będzie generowało dodatkowy ruch na stronie ,ale chyba nie powinny być widoczne w kodzie źródłowym wyrażenia regularne które są ,po stronie serwera. |
|
|
|
![]() |
Post
#2
|
|
|
Grupa: Zarejestrowani Postów: 715 Pomógł: 47 Dołączył: 5.12.2010 Ostrzeżenie: (0%)
|
Cytat Jeśli ty nie jesteś pewien i uważasz, że można znaleźć w niej dziurę to znaczy że źle to zroiłeś i nawet niepokazywanie kodu użytkownikom nie uchroni cię w pełni przed planowanym atakiem. Nie testowałem jeszcze całości ,więc mam lekkie obawy,po za tym chyba będzie bardziej bezpieczne jak kod będzie ukryty. To tak jak z powiedzeniem: Cytat "Co mnie nie zabije, to mnie wzmocni."
Ten post edytował Rid 22.04.2011, 13:21:17 |
|
|
|
Rid JS w kodzie źródłowym a bezpieczeństwo 21.04.2011, 18:34:49
krowal To zależy do czego tych wyrażeń używasz, jeśli jes... 21.04.2011, 19:54:43
Rid Cytatjeśli jest to sprawdzenie poprawności maila l... 21.04.2011, 20:46:31
krowal Ja swoją walidację mogę pokazać każdemu, nawet tą ... 22.04.2011, 06:15:06
#luq Ja bym wykorzystał oba sposoby - obfuscation i aja... 22.04.2011, 08:52:33 ![]() ![]() |
|
Aktualny czas: 31.12.2025 - 05:25 |