![]() |
Модераторы: LSD, AntonSaburov |
![]() ![]() ![]() |
|
Chernoknizhnik |
|
|||
Новичок Профиль Группа: Участник Сообщений: 41 Регистрация: 9.12.2009 Репутация: нет Всего: нет |
Добрый день!
Интересует безопасность web приложений написанных с помощью Gwt. Допустим клиент посылает на сервер некие параметры, сервер же обработав эти параметры, возращает истинна или ложно, или еще что либо, так вот могут ли злоумышлинники перехватить ответ(запрос) и изменить его? или это не возможно? а если возможно как от этово защититься! Для общения сервер-клиент пользуюсь стандартными вещами Gwt-rpc! |
|||
|
||||
carper |
|
|||
Бывалый ![]() Профиль Группа: Участник Сообщений: 227 Регистрация: 2.3.2005 Репутация: 2 Всего: 8 |
Chernoknizhnik,
Я с Gwt не работал, но если я правильно помню, то это технология обмена объектами между сервером и JavaScript на клиентской стороне. Если это так, то Gwt подвержен почти всем обычным уязвимостям, включая XSS и т.п. Опять же, если я ничего не напутал, то тогда Gwt из рассмотрения во многом выпадает и надо читать про обычные методы защиты, как то SSL, сертификаты, сеансовые ключи, фильтры сообщений, POST вместо GET, что можно хранить в cookies, а что нет, инжекцию SQL, снифферы, социальную инженерию и т.п. |
|||
|
||||
Chernoknizhnik |
|
|||
Новичок Профиль Группа: Участник Сообщений: 41 Регистрация: 9.12.2009 Репутация: нет Всего: нет |
Да точно! А где про это можно почитать, вернее где рписывается защита от этово, а то пишут что нужно типо использовать POST а не GET что нужно запретить прямое выполнение JS ответа, а что да как непонятно! |
|||
|
||||
carper |
|
|||
Бывалый ![]() Профиль Группа: Участник Сообщений: 227 Регистрация: 2.3.2005 Репутация: 2 Всего: 8 |
Chernoknizhnik,
Почитать можно много где, беда в том, что это даже не одна большая тема, а много разных, даже для разных специалистов, совсем не все относится к программистам, например, проблемой снифферов пусть занимаются в основном сисадмины. Очень грубо можно сказать, что post позволяет не светить параметры прямо в адресной строке браузера, прямое выполнение JS штука очень гадкая, т.к. позволяет воровать куки, незаконно размещать ссылки на свой сайт на популярном ресурсе или вообще делать автоматические реферры и т.д и т.п. В общем, если действительно интересно, то просто выдергивайте из моего ответа ключевые фразы и в поиск. Например, наберите: "что такое XSS" и узнаете много нового, в том числе и про защиту (для JAVA есть даже бесплатный фильтр для защиты от таких атак). Заодно поймете, что сам по себе Gwt не опасен, можете вместо него подставить почти любую другую технологию, имеющую выход в Интернет, он, как бы это сказать, несколько из другой сферы, просто крутящейся в web, поэтому и подвержен все тем же опасностям. |
|||
|
||||
![]() ![]() ![]() |
Правила форума "Java" | |
|
Если Вам помогли, и атмосфера форума Вам понравилась, то заходите к нам чаще! С уважением, LSD, AntonSaburov, powerOn, tux. |
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) | |
0 Пользователей: | |
« Предыдущая тема | Java EE (J2EE) и Spring | Следующая тема » |
|
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности Powered by Invision Power Board(R) 1.3 © 2003 IPS, Inc. |