http://en.wikipedia.org/wiki/Same_origin_policyJaki jest model zagrożenia dla tej samej polityki pochodzenia?
Ta sama polityka pochodzenia zapobiega skryptowi z jednej witryny rozmawiającej z inną witryną. Wiki mówi, że jest to "ważna koncepcja bezpieczeństwa", ale nie jestem pewien, jakiego zagrożenia mu zapobiega.
Rozumiem, że pliki cookie z jednej witryny nie powinny być udostępniane innym podmiotom, ale może to być (i jest) egzekwowane osobno.
Standard CORS http://en.wikipedia.org/wiki/Cross-Origin_Resource_Sharing stanowi zgodny z prawem system do ominięcia tej samej polityki pochodzenia. Prawdopodobnie nie pozwala na jakiekolwiek zagrożenie, które blokuje ta sama polityka pochodzenia.
Patrząc na CORS, nie mam pojęcia, kto jest chroniony przed czym. CORS jest egzekwowany przez przeglądarkę, więc nie chroni żadnej witryny przed przeglądarką. Ograniczenia są określane przez witrynę, z którą skrypt chce rozmawiać, więc nie chroni ona użytkownika przed żadną z tych witryn.
Więc do czego służą te same zasady pochodzenia?
Jak to zrobić bez dostępu do plików cookie? czy nie mam racji co do tego, że pliki cookie są chronione? –
Pliki cookie można wysyłać z żądaniem CORS, ustawiając właściwość żądania 'withCredentials' na 'true'. W związku z tym, że JavaScript ma dostęp do plików cookie, nie ma żadnej korzyści z ustanowienia dodatkowych barier. Miła lektura na ten temat znajduje się tutaj: http://hacks.mozilla.org/2009/07/cross-site-xmlhttprequest-with-cors/ – Waldheinz