Size: a a a

2020 May 31

SP

Sergey Prokopchuck in Drupal RU
А порох то и вообще для шахт думали пользовать
источник

DL

Denis Levchenko in Drupal RU
Роботов и ИИ тоже все боятся, а используют в битвах роботов и секс-индустрии
источник

AP

Andrey Postnikov in Drupal RU
Тут есть идея AI подключить к разбору багов в ядре, отсортировать и потегать нужно, а закрытых уже изрядно известно
источник

DL

Denis Levchenko in Drupal RU
Andrey Postnikov
Тут есть идея AI подключить к разбору багов в ядре, отсортировать и потегать нужно, а закрытых уже изрядно известно
Альойна же вроде этим занимается
источник

AP

Andrey Postnikov in Drupal RU
Это очень малоэффективно даже при нынешних темпах её клонирования
источник

RR

Roman R in Drupal RU
Заставить бы ai переписывать модули от 7-ки под 8-ку 😄
источник

AS

Alexander Simbirtsev in Drupal RU
Alexey
спасибо, посмотрю
в семёрке что-то похожее через hook_field_attach_presave получалось делать
источник

A

Alexey in Drupal RU
я в form_state нашел taxonomy entity, просто её там сохраню, получу tid и все, в процессе, короче
источник

AP

Andrey Postnikov in Drupal RU
Roman R
Заставить бы ai переписывать модули от 7-ки под 8-ку 😄
источник

AP

Andrey Postnikov in Drupal RU
Сложнее в доках 7ки на каждый устаревший хук комент со ссылкой на новый оставить (в 8ке)
источник

ИЛ

Иван Лещёв in Drupal RU
Andrey Postnikov
Сложнее в доках 7ки на каждый устаревший хук комент со ссылкой на новый оставить (в 8ке)
Удалить всех семёрочников в отдельный чат!
источник

RR

Roman R in Drupal RU
Иван Лещёв
Удалить всех семёрочников в отдельный чат!
И бесполезных упырей в кепках
источник

AI

Andrei Ivnitskii in Drupal RU
Roman R
И бесполезных упырей в кепках
И нытиков
источник

ИЛ

Иван Лещёв in Drupal RU
Roman R
И бесполезных упырей в кепках
Не надо так явно завидовать моему безупречному вкусу.
источник

DK

Dmitriy K. in Drupal RU
Привет,
А поясните, пожалуйста по защите от CSRF.
Реализация в Drupal 8 такова, что в запрос к своему кастомному URL надо добавить token: специальный параметр или header в зависимости от метода проверки (_csrf_token или _csrf_request_header_token). Этот токен можно свободно получить получить по URL /session/token (GET).

Мне не очень понятно, от чего защищает такая защита.

1. С одной стороны, если некий скрипт имеет возможность обратиться к моему кастомному URL (POST), то что ему помешает предварительно сделать GET-запрос на /session/token?

2. С другой стороны есть обсуждение, почему небезопасно помещать этот token в drupalSettings:
https://drupal.stackexchange.com/questions/270792/is-it-a-security-issue-to-put-csrf-token-in-drupal-settings
НО при этом:
- токен форма в явном виде вписывается в HTML form > input и может быть прочитан любым скриптом прямо из DOM
- любой скрипт, который получает и передает токен, так или иначе хранит его в памяти, т. е. его можно извлечь

3. POST-запросы с другого домена в любом случае идут от имени анонимного пользователя (авторизационная cookie с сессией игнорируется). Т. е. мы говорим только о защите от скриптов, которые выполняются в контексте страницы сайта.

4. Токены не меняются со временем. По сути они просто привязаны к сессии и непонятно, зачем эта новая сущность, если и так есть session ID. Я проверил: и форма при перезагрузке не меняет свой CSRF token, и /session/token выдает всегда одно значение день ото дня.

Можете объяснить, от какого типа атак защищает такая защита вообще?
Хочется защититься от CSRF правильно, но то ли реализация в Друпале некорректная, то ли я чего-то не понимаю.
источник

ИЛ

Иван Лещёв in Drupal RU
Dmitriy K.
Привет,
А поясните, пожалуйста по защите от CSRF.
Реализация в Drupal 8 такова, что в запрос к своему кастомному URL надо добавить token: специальный параметр или header в зависимости от метода проверки (_csrf_token или _csrf_request_header_token). Этот токен можно свободно получить получить по URL /session/token (GET).

Мне не очень понятно, от чего защищает такая защита.

1. С одной стороны, если некий скрипт имеет возможность обратиться к моему кастомному URL (POST), то что ему помешает предварительно сделать GET-запрос на /session/token?

2. С другой стороны есть обсуждение, почему небезопасно помещать этот token в drupalSettings:
https://drupal.stackexchange.com/questions/270792/is-it-a-security-issue-to-put-csrf-token-in-drupal-settings
НО при этом:
- токен форма в явном виде вписывается в HTML form > input и может быть прочитан любым скриптом прямо из DOM
- любой скрипт, который получает и передает токен, так или иначе хранит его в памяти, т. е. его можно извлечь

3. POST-запросы с другого домена в любом случае идут от имени анонимного пользователя (авторизационная cookie с сессией игнорируется). Т. е. мы говорим только о защите от скриптов, которые выполняются в контексте страницы сайта.

4. Токены не меняются со временем. По сути они просто привязаны к сессии и непонятно, зачем эта новая сущность, если и так есть session ID. Я проверил: и форма при перезагрузке не меняет свой CSRF token, и /session/token выдает всегда одно значение день ото дня.

Можете объяснить, от какого типа атак защищает такая защита вообще?
Хочется защититься от CSRF правильно, но то ли реализация в Друпале некорректная, то ли я чего-то не понимаю.
защита эта от того, что на левом сайте сделают форму удаления всего, заманят на него админа сайта и отправят её втихаря с админской кукой
источник

DK

Dmitriy K. in Drupal RU
Ну, со  сторонних сайтов вообще всё легко фильтруется по referrer/origin. Там никакой токен не нужен.
источник

ИЛ

Иван Лещёв in Drupal RU
по безопасности хранения токена в открытом виде
если внедрять себе на сайт всякое постороннее говно, то оно конечно может токен подсмотреть и доставлять токен аяксом безопасней
но ещё безопасней не внедрять всякое говно
источник

DK

Dmitriy K. in Drupal RU
Хорошо. Я в D8 хочу встроить свой JS, который должен делать POST-запрос к D8. Безопасно ли ему передать как инициализационный параметр этот токен?
Т. е. сгенерить HTML код так:

mySctipt.run("token_here");

Это способ, который используют формы D8.
источник

ИЛ

Иван Лещёв in Drupal RU
вполне
источник