Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

DvDty

Members
  • Content Count

    74
  • Joined

  • Last visited

  • Days Won

    7

DvDty last won the day on July 9

DvDty had the most liked content!

Community Reputation

13 Good

1 Follower

About DvDty

  • Rank
    Good

Recent Profile Visitors

719 profile views
  1. Разгледай local и browser storage.
  2. Пробвай да направиш хубав клип и гледанията ще се качват сами 😉
  3. <?php $result = []; $percentages = [.1, .25, .5, .15]; $randomNumber = rand(1, 999999); // 1000 foreach ($percentages as $percentage) { $result[] = $randomNumber * $percentage; }
  4. Амм, не? HTML се изпраща на клиента, за да бъде визуализиран. Всичкия frond-end се изпраща. Ако ще криеш нещо трябва да е на сървъра.
  5. Не мисля, че нехакер ще успее, трябва да обмислиш да станеш един 🤔
  6. Не съм сългасен с някой от нещата в последния коментар, но щом си казал, спирам да пиша
  7. Не съм казвал такова нещо. Не. XSS може да бъде изполван за такава цел. Не защитават. И никой не претендира, че го правят. Те са просто примери за CSRF токени към форма.
  8. Има доста начини за извършване на CSRF. XSS е един от тях. Не мисля, че трябва да се говори едновременно да тях до такава степен. Ще заблудиш някой, че едното не същяествува без другото.
  9. Не мисля, че мога да обясня добре, колко други са го правили. Има достатъчно казано по тази материя в интернет. В темата, никой друг не е проявил интерес, има ли смисъл?
  10. CSRF предпазва от открадване на сесия. Ако нямаш защитата и изпълниш въпросителен файл (което не трябва да се прави на първо място, но 50% от потребителите биха го направили така или иначе) може да стане голямо мазало. Защитата е измислена заради това, и работи.
  11. <?php session_start(); $_SESSION['errors'] = []; class CSRF { public static function generateToken() { return $_SESSION['token'] = md5(time()) . uniqid(); } public static function validateToken() { return $_POST['token'] === $_SESSION['token']; } } if (isset($_POST['submit'])) { if (!CSRF::validateToken()) { $_SESSION['errors'][] = "Invalid CSRF"; } } ?> <form method="post"> <?= end($_SESSION['errors']) ?? ''; ?> <input type="hidden" name="token" value="<?= CSRF::generateToken(); ?>"/> <input type="submit" name="submit" value="Test"/> </form> Моето предложение как това би трябвало да изглежда.
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.