![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
![]() Grupa: Zarejestrowani Postów: 1 707 Pomógł: 266 Dołączył: 3.07.2012 Skąd: Poznań Ostrzeżenie: (0%) ![]() ![]() |
Witajcie,
planuję zrobić system logowania Ajaxem. Zastanawiam się czy przesyłanie niezaszyfrowanego hasła tą metodą jest powszechnie spotykane. Gdzieś przeczytałem, że wszystko jest w porządku, dopóki nie przesyłamy hasła z serwera do klienta. Nie jestem jednak przekonany, bo nawet w prostych narzędziach deweloperskich można podpatrzeć nagłówki wysłanych żądań. To jak z tym jest? |
|
|
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 2 355 Pomógł: 533 Dołączył: 15.01.2010 Skąd: Bydgoszcz Ostrzeżenie: (0%) ![]() ![]() |
a POSTa czy tym bardziej GETa, nie można podejrzeć? Jeden pies. Jedynie przy GET, ktoś może zajrzeć przez ramię i to GETa dyskredytuje. Ale przy AJAX, nikt raczej się nie loguje w miejscu publicznym z otwartym oknem konsoli.
Ten post edytował Damonsson 7.04.2014, 06:41:32 |
|
|
![]()
Post
#3
|
|
![]() Grupa: Zarejestrowani Postów: 1 527 Pomógł: 438 Dołączył: 28.06.2011 Skąd: Warszawa Ostrzeżenie: (0%) ![]() ![]() |
Request ajaxowy POST z takim hasłem nie różni się niczym pod katem bezpieczeństwa od zwykłego wysłania formularza. Nie ma więc tu dodatkowych zagrożeń. Jedyna opcja zabezpieczenia takowego wysyłania (formularz post i/lub ajax) to HTTPS.
-------------------- If you're good at something, never do it for free.
Potrzebujesz skryptu JS lub PHP - szukasz kogoś kto przetestuje twoją aplikację pod względem bezpieczeństwa? Szybko i solidnie? Napisz ;) Mój blog - Jak zwiększyć wydajność front-endu - O buforowaniu wyjścia w PHP słów kilka... |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 14.08.2025 - 06:43 |