
Max
30.07.2018
18:38:34
ниже по дереву

Andrey
30.07.2018
18:39:14
ниже по дереву
Да, пока сам Pure не пнешь, ниже будет старое. Где тут открытие?
Он, вроде, с той целью и сделан в реакте

Max
30.07.2018
18:39:48
ты мне сейчас что объясняешь, я не очень понимаю

Google

Max
30.07.2018
18:40:13
то что я и так знаю?
спасибо, но я знаком с работой реакта

Andrey
30.07.2018
18:41:48

Gleb
30.07.2018
19:10:56
народ, а хранить jwt токены в redux store это феншуй или преступление?

Oleg
30.07.2018
19:11:52

Сергей
30.07.2018
19:12:08

Gleb
30.07.2018
19:12:24

Сергей
30.07.2018
19:12:26
В сторе хранить тоже смысла нет. Ибо будут удалены после перезагрузки

Maxim robox
30.07.2018
19:12:38

Сергей
30.07.2018
19:12:41

Gleb
30.07.2018
19:13:02

Сергей
30.07.2018
19:13:22

Gleb
30.07.2018
19:14:27
спасибо

Google

Yung
30.07.2018
19:14:41
Это же тот ниасилятор монгодб, лол
Я даже НЕ УДИВЛЁН внезапно

Oleg
30.07.2018
19:15:02
Сразу вижу идиотский довод про localStorage. Во первых есть indexed db, во вторых csp

Yung
30.07.2018
19:15:30

Сергей
30.07.2018
19:17:00

Oleg
30.07.2018
19:17:15
Про рефреш токен тоже бред. Можно делать принудительный revoke при получении нового

Сергей
30.07.2018
19:17:24

Oleg
30.07.2018
19:17:32
Короче. Тухлый наброс на jwt

Сергей
30.07.2018
19:17:40
Просто лишняя нагрузка на проверку подписи

Bear
30.07.2018
19:17:58

Сергей
30.07.2018
19:17:59
Не даёт ровно ничего

Bear
30.07.2018
19:18:01
Даже слишком

Сергей
30.07.2018
19:18:22
С микросервисами всё ещё хуже

Oleg
30.07.2018
19:18:23

Gleb
30.07.2018
19:19:04
спасибо, интересно. Я сразу, пользуясь моментом так сказать, спрошу: Не кинете ссылкой, как дружить реакт с нодой при построении продакшн билда, при учете что они общаются сокетами?


Сергей
30.07.2018
19:19:07
Весёлые дыры:
2015: кто-то прочитал спеку и внезапно заметил что токены, в которых стоит "alg": "none" валидны всегда, а ограничений в либах никто не предусмотрел, и народ просто проверял JWT на валидность.
https://auth0.com/blog/critical-vulnerabilities-in-json-web-token-libraries/
2017 (начало года): Атака на извлечение приватного ключа с сервера, по протоколу.
https://blogs.adobe.com/security/2017/03/critical-vulnerability-uncovered-in-json-encryption.html
2017 (конец года): кто-то прочитал спеку ещё раз и заметил, что «самоподписанные» токены, которые включают в себя свой ключ, валидны всегда. А народ всё ещё тупо проверяет JWT на валидность. Это затронуло, например, node-jose. Исправили со сломом совместимости.
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0114
C JWT много чего не так, и небезопасное хранение его — только одна из проблем.
JWT это заоверенжинеренное говно, в котором до сих пор находят эпичные баги фактически на уровне спецификации.
Народ, кто юзает JWT — вы вообще в курсе, что он по спеке при проверке токена (то есть до подверждения его валидности) ходит по урлам, указанным в этом токене?

Google

Сергей
30.07.2018
19:19:07
С вашего сервера.
От этого пока всё вокруг не сгорело скорее всего потому, что в либах JWТ эту часть пока не реализовали (JWT — заоверенжинерен, с реализациями плохо всё).
Но это не значит что эта чудесная фича вам однажды не прилетит с обновлениями зависимостей.
А в ссылке выше (на joepie91) объясняется, почему это ещё и ненужное говно.
Извините, я опять стриггерилсяя на слово jwt.
Основная часть JWT — это вот эта пачка спек:
https://tools.ietf.org/html/rfc7519
https://tools.ietf.org/html/rfc7515
https://tools.ietf.org/html/rfc7516
https://tools.ietf.org/html/rfc7515#section-4.1.5 — вот тут про хождение по урлам в процессе валидации, например. Там оно в нескольких местах, емнип.

Yung
30.07.2018
19:19:37
Я и сам JWT не юзаю на текущем проекте

Сергей
30.07.2018
19:19:48

Gleb
30.07.2018
19:20:27

Сергей
30.07.2018
19:20:53

Maxim robox
30.07.2018
19:21:30

Сергей
30.07.2018
19:21:36

Yung
30.07.2018
19:21:39

Сергей
30.07.2018
19:23:06
Что это? Можешь развернуть мысль?
1. Генерируем токен
2. Кладём в базу
3. Отдаем юзеру
(Делаем магию с refresh-токеном)
Когда юзер приходит просто проверяем наличие токена и его срок.
Ну и дальше авторизация

Maxim robox
30.07.2018
19:23:38
А, ты об этом...

Gleb
30.07.2018
19:24:05

Maxim robox
30.07.2018
19:24:55

Admin
ERROR: S client not available

Сергей
30.07.2018
19:29:33
https://t.me/why_jwt_is_bad

Google

Bear
30.07.2018
19:30:45
Много чести для jwt

Сергей
30.07.2018
19:30:58
Да там их и так много))

Роман
30.07.2018
19:36:43
Чо тут?

Bear
30.07.2018
19:37:07
Уже неактуально, в ts3 пофиксили

dima
30.07.2018
19:37:10

Сергей
30.07.2018
19:37:23

Yung
30.07.2018
19:37:40

Сергей
30.07.2018
19:37:44

Yung
30.07.2018
19:38:17

Cenator
30.07.2018
19:42:41
@gromver обдумывай свои реплики перед тем как отправлять или пойдешь в ридонли
!ро флуд

синдзи
30.07.2018
20:57:02
Ни за что

Default
30.07.2018
20:57:37

синдзи
30.07.2018
20:57:52
?блэть
Ну го хотя бы перманент снимите. Вроде правил не нарушал.

Google

Andrew
30.07.2018
21:11:29

Таймураз
30.07.2018
23:35:50
Короче. Тухлый наброс на jwt
Тухлый наброс лол
Для jwt, как и для монго, нужны причины применять их
Низкий порог вхождения технологии не говорит о том, что она должна тот час же быть использована

Alf
31.07.2018
00:04:48
есть ли смысл смотреть курс по реакту за 2016 год?(от codedojo)

Алексей
31.07.2018
00:05:58
Я думаю его можно смотреть всегда

Alf
31.07.2018
00:07:32
Мне нравится как объясняет автор, но многие жалуются(без конкретики) на неактуальность курса.