а не от самих XSS-атак?
все вокруг говорят: не храните токены в localStorage, придет злобный XSS и покарает вас!
но, бл*ть, XSS ведь может за-monkeypatch'ить XMLHttpRequest.prototype.setRequestHeader, и один фиг угонит этот токен...
а если хранить этот токен в httpOnly-cookie, то все еще проще — просто отправить один запрос на смену пароля, а второй — уведомление на сервер злоумышленника с мылом и новым паролем...
что теперь? двухфакторная авторизация?
так может, тогда и авторизовывать по телефону?..
есть статьи, которые можно почитать на эту тему?
я пока не вижу реальной возможности осуществить XSS-атаку, а интернет захламлен банальными примерами а-ля:
index.php?qwe=<script>alert(123);</script>
<?php
echo $_REQUEST['qwe'];
>но, бл*ть, XSS ведь может за-monkeypatch'ить XMLHttpRequest.prototype.setRequestHeader, например, как?
>а если хранить этот токен в httpOnly-cookie, то все еще проще — просто отправить один запрос на смену пароля Поэтому и делают проверку старого пароля, чтоб сменить на новый
Вообще ответ - CSP
чет нихрена не понял, кто защищается от последствий? Все вещи которые гуглятся направлены как раз на предотвращение XSS а не на генерацию приветственного письма "здорово у тебя получилось"
Обсуждают сегодня