NetsMod (28.05.2013 / 11:42)
seg0ro, Ну на джоне 4.4.0 и ниже некогда токого небыло:
Invalid request
Это защита от XSRF. Убери
function validate_referer() {
if($_SERVER['REQUEST_METHOD']!=='POST') return;
if(@!empty($_SERVER['HTTP_REFERER'])) {
$ref = parse_url(@$_SERVER['HTTP_REFERER']);
if($_SERVER['HTTP_HOST']===$ref['host']) return;
}
die('Invalid request');
}
if ($rights) {
validate_referer();
}
Из incfiles/core.php если хочешь это отключить.
Azq2, А что это такое объясни плиз
NetsMod,
http://upwap.ru/3123417 - найди это в файле incfiles/core.php и сделай, что бы было так:
http://upwap.ru/3123418
Т.е. закомментируй этот участок кода. Так понятно?)))
Azq2, а мя не ламанут? :гг;
NetsMod (28.05.2013 / 12:22)
Azq2, а мя не ламанут? :гг;
Тогда только будет уязвимость к XSRF. Не ходи по левым ссылкам юзеров и будет всё ОК. А лучше добавь во все операции и формы, которые подвержены XSRF, какой-нибудь уникальный для каждого юзера (а лучше ещё временный) токен. И если он передан неверно - не выполнять действие. Ну это очевидно.
Azq2, я не кодер токо учится собираюсь)
Azq2, у мя даж появлОлсь когда я хотел должность челу дать или в переписке привата.
BoGdAn, я пояснить мне не судьба что это такое чтоб я в курсах был?
NetsMod, генерируетса случайное число, записываесса в сесию, и передаетса формой. Потом идет проверка если число переданое формой и число записаное в сесию одинаковы выполняетса действие (запись в баз например).
Р.s. Телефон глючит пример несмогу написать...