![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 58 Pomógł: 2 Dołączył: 16.11.2008 Ostrzeżenie: (10%) ![]() ![]() |
Nie wiem jaka opcja jest odpowiedzialna aby formularze były obsługiwane tylko z serwera, aby użytkownik po zapisaniu formularzu na dysku nie mógł edytować takiego formularza.
|
|
|
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 1 006 Pomógł: 111 Dołączył: 23.07.2010 Skąd: Kraków Ostrzeżenie: (0%) ![]() ![]() |
Ale o co chodzi? Jak masz formularz na stronie, to wystarczy, że źródło sobie skopiuje i już widzi kod + ma formularz.
-------------------- |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 58 Pomógł: 2 Dołączył: 16.11.2008 Ostrzeżenie: (10%) ![]() ![]() |
Chodzi o to aby z dysku nie wysłał akcji na serwer.
|
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 165 Pomógł: 5 Dołączył: 10.07.2008 Skąd: Wrocław Ostrzeżenie: (0%) ![]() ![]() |
Takie rzeczy obsługuje się ręcznie, np. przy pomocy ciastek, sprawdzania HTTP_REFERER, ukrytych tokenów... Ale to i tak jest do obejścia
![]() |
|
|
![]()
Post
#5
|
|
![]() Grupa: Zarejestrowani Postów: 6 476 Pomógł: 1306 Dołączył: 6.08.2006 Skąd: Kraków Ostrzeżenie: (0%) ![]() ![]() |
To czego szukasz to atak typu CSRF. A mając już nazwę znajdziesz sposoby obrony.
|
|
|
![]()
Post
#6
|
|
Grupa: Zarejestrowani Postów: 58 Pomógł: 2 Dołączył: 16.11.2008 Ostrzeżenie: (10%) ![]() ![]() |
SecFilterScanPOST
o to chodzilo |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 30.06.2025 - 11:19 |