if ($_SERVER['HTTP_REFERER'] != 'http://адрес_сраницы_реферера_с_аяксом') {
die ("суда низза просто так э");
}
Я думаю, Фанат был слишком мягок, раз сразу не дошло и вместо того чтобы погуглить варианты проблемы в ответе, здесь демагогию. Вот примеры запросов http://bit.ly/rPnv1r http://bit.ly/tMfmPiОднако обратите внимание, что Вы лично слишком категоричны в своем отношении к другим.
Безопасность имеет много аспектов. В такой постановке вопроса ответ - нет, недостаточно.Я сделал проверку на стороне обработчика - соответствует ли группа пользователя в сессии требуемой для выполнения скрипта.
Этого достаточно для безопасности?
Спасибо за ответ - но если не доверять сессии... тогда я вообще ничего не понимаю. В любом случае стащив сессию админа любого ресурса можно по моему представлению сделать все что угодно или мои знания в программировании ничтожно малы))) А не могли бы Вы намекнуть направление по которому можно улучшить безопасноть с такой постановкой впроса?
if (!isset($_SERVER['HTTP_REFERER'])){
die ( "Попытка взлома!" );
}
define ( 'IMYA_KONSTANTI', true );
if( ! defined( 'IMYA_KONSTANTI' ) ) {
die( "Попытка взлома!" );
}
это конечно жесткоf( ! defined( 'IMYA_KONSTANTI' ) )
Чем тебе не нравится примеры?это конечно жестко
Ну, к примеру тем, чтоЧем тебе не нравится примеры?
if (!isset($_SERVER['HTTP_REFERER'])){
die ( "Попытка взлома!" );
}
Делай работу через ssl шифрование, тогда сессию не перехватят. Так же время жизни сессии сделай небольшое. Думаю что этого вполне достаточноСпасибо за ответ - но если не доверять сессии... тогда я вообще ничего не понимаю. В любом случае стащив сессию админа любого ресурса можно по моему представлению сделать все что угодно или мои знания в программировании ничтожно малы))) А не могли бы Вы намекнуть направление по которому можно улучшить безопасноть с такой постановкой впроса?
Этого недостаточно и это не защита. Идентификаторы в 99% случаев воруют не между клиентом и сервером, а на клиенте (xss, трояны).Делай работу через ssl шифрование, тогда сессию не перехватят. Так же время жизни сессии сделай небольшое. Думаю что этого вполне достаточно
чтобы не было xss то htmlentities а от sql иньекций mysql_real_escape_string.Этого недостаточно и это не защита. Идентификаторы в 99% случаев воруют не между клиентом и сервером, а на клиенте (xss, трояны).
Про "доверие к сессиям": фраза поставлена не совсем корректно. Корректнее: сессии можно доверять настолько, насколько можно доверять данным, которые мы сами туда и положили.
Ну не то чтобы достаточно, но этот ответ намного лучше, потому как прошлый создаёт иллюзию того, что после переезда с http на https всё автоматически сразу станет безопасно и достоверно.чтобы не было xss то htmlentities а от sql иньекций mysql_real_escape_string.
Вот так достаточно? (не считая троянов)
ssl+htmlentities+mysql_real_escape_stringНу не то чтобы достаточно, но этот ответ намного лучше, потому как прошлый создаёт иллюзию того, что после переезда с http на https всё автоматически сразу станет безопасно и достоверно.
htmlentities не всегда панацея, потому как часть контента может использоваться, к примеру, в js, а с ним придётся повоевать Этот вопрос, afaik, очень любит Дима, и если о нём сильно-сильно подумать, то он придёт сюда и позлорадствует на эту тему ))ssl+htmlentities+mysql_real_escape_string
Что еще можно добавить в этот рецепт безопасности?