#4 [Безопасность] - Закрываем уязвимости CSRF | Timcore Здравствуйте, дорогие друзья. Поговорим о том, как предотвратить появление этих уязвимостей, без необходимости запрашивать информацию у пользователей, а именно логин и пароль. Все, что мы делали для этого, если вспомнить, как мы редактировали код формы под свои нужды, а также создавали файл и отправляли ссылку жертве для открытия. Дело в том, что поля для ввода пароля не отправлялись на сервер, работая в браузере. Лучший способ защититься от этого, так это использование динамических синхронизирующихся токенов. Как работает эти токены? Мы генерируем токен на стороне клиента, перед тем, как посылать запрос. Посылаем его вместе с запросом, и подтверждаем его на стороне сервера, когда он пытается обработать этот запрос. Токен должен быть уникальным для каждого пользователя и для каждого запроса, чтобы его нельзя было отследить и проэксплуатировать. Такая атака называется CSRF. Более подробнее в видео. Приятного просмотра!
Hide player controls
Hide resume playing