misal web lain itu scraping csrf tokenya gimana mas? misal pake jwt biar gampang bacanya, apa perlu di setiap form itu di jagain pake identifier misal crsf-transfer di data tokenya? jd misal di scraping juga tokenya ga valid karna beda url nya. apa saya yg gagal paham ya? apa dengan ngasih 1 token csrf untuk semua form post itu sudah aman harusnya? edited: oh apa csrf tokenya tuh dikasih kalo udah login aja kali ya.
@ProgrammerZamanNow3 ай бұрын
token nya bisa di set owner nya, misal ada informasi itu token user siapa, jadi kalo dia scraping walaupun dia dapat tokennya, pas di submit ke user orang, gak bisa karena token nya bukan milik user itu
@hooyah3 ай бұрын
@@ProgrammerZamanNow mantab seperti nya saya hampir pinter. paham dkrg. makasih mas
@MrNuganteng3 ай бұрын
berarti tetep harus ada user login dulu di backend nya ya bang? Lalu di assign ke tokennya sbg issuer nya begitu ya?@ProgrammerZamanNow
@mrh303 ай бұрын
@@ProgrammerZamanNow Nahh gimana dengan beberapa framework yg terkenal kang eko? Seperti Laravel, CI, Next, Nuxt, dll. Apakah mereka sudah punya fitur builtin buat set setiap token csrf supaya punya owner? Oh iya, terkadang kan beberapa website menyediakan form kontak yg sifatnya open untuk pengunjung. Itu bisa jadi celah juga gak? Semisal dikasih csrf token juga, kan itu form public untuk semua pengunjung.
@imamulikhlas7043 ай бұрын
tapi bukannya tetap bisa dimanipulasi bahwa seorang dibelakang pengirimnya memang url aplikasinya padahal aplikasi pihak ke 3nya ya
@ricoalfandi81853 ай бұрын
makasih banyak pak eko. saya melihat materi race condition dan juga materi ini bener2 sangat berguna buat fitur yang lagi saya bangun pak. semoga berkah selalu ilmunya pak dan dilancarkan rezekinya
@ProgrammerZamanNow3 ай бұрын
amin
@vincentjonathan3 ай бұрын
Bagus banget bang pengajarannyaa 🤩 Tolong bikinin lagi dong video-video mengenai security begini. Video-video pembelajaran di Indonesia mengenai edukasi security begini masi kurang deh 😢
@IsmailMKgs2 ай бұрын
Trmksh mas Eko, infonya sangat sangat mencerahkan 👍
@RecehProMax2 ай бұрын
Alhamdulillah pake framework laravel utk basic sudah membantu sekali adanya csrf token.
@andriancimen3 ай бұрын
Keren pak, next bahas lagi CORS juga,
@ProgrammerZamanNow3 ай бұрын
menarik
@hendrimardani83922 ай бұрын
Pas banget waktu ada tugas kuliah analisis kerentanan, makasih bang
@didi_abdillah3 ай бұрын
ini materi sebenernya sederhana tapi jarang banget ada di materi kuliah, biasanya abis materi CRUD udah kelar
@ProgrammerZamanNow3 ай бұрын
mudah2an nanti kedepannya materi2 seperti ini masuk ke kuliah
@izasfynsh63603 ай бұрын
aminnn kanh@@ProgrammerZamanNow
@itaamelia67153 ай бұрын
Inimah materi 101, harusnya wajib, dosennya males2an kali
@prinafsika3 ай бұрын
@@itaamelia6715biasanya beda matkul, crud biasanya fokus ke mekanismenya sama bahasanya aja. urusan security ngga terlalu di perhatiin
@GabrielFermy3 ай бұрын
@@itaamelia6715 ini ga bisa masuk form 101. ini sebenernya advance form material. karena sudah berhubungan dengan keamanan. dan memang ga sempat dimasukkan kedalam kurikulum. di kelas pasti butuh waktu lebih daripada di youtube. ilmu kaya gini mah cuma bisa di dapat dari self learning. ga cukup pake bangku kuliahan
@dewantoro_gaming3 ай бұрын
Ga kebayang kalau seorang web developer expert seperti pak Eko kalau switch karir jadi ethical hacker atau bug bounty Hunter.. pasti akan jadi aset berharga di dunia cyber security karena bisa punya 2 perspektif.. dari perspektif developer dan attacker nya... Tentu dengan pengalaman yang di punya selama ini akan sangat berharga dalam menemukan suatu bug...
@akbarhday3 ай бұрын
Nice ty, lebih banyak lagi pak bahas yg modelan praktik kaya gini ❤
@b3pm2 ай бұрын
Bermanfaat banget...
@muhammaddwilaksono2 ай бұрын
info text editor yang digunakan apa?
@nailachan96262 ай бұрын
Intellij Idea nga tau versi yang comunity ato ultimate
@muhammaddwilaksono2 ай бұрын
@@nailachan9626 makasih bang
@IndNatureid2 ай бұрын
Auto subscribe pak
@mulkizaki51963 ай бұрын
mahaaal kang🔥
@sirhanhaikal873 ай бұрын
mumppung ngebahas ini, sekalian bahas APKTool sama Frida mas, hehehe
@anxi803 ай бұрын
pak. bikin course swift kapan?
@ProgrammerZamanNow3 ай бұрын
mudah2an bisa dibuatkan
@otorustandi3 ай бұрын
Faktor keamanan bisa ditingkatkan dgn secure cookie, yg bisa diisi dengan token dan divalidasi oleh server. Secure cookie tdk bisa dibaca oleh Javacript di browser, dan bisa ditentukan hanya pada suatu domain.
@gamercupu85132 ай бұрын
Ralat bukan 'secure' tapi atribut 'HttpOnly'
@ronifrds2 ай бұрын
Nambahin mas, ngasih durasi 5 menit auto destroy di redisnya itu smart move sih, tapi mending sekalian nambah logic setiap refresh halamannya sekalian delete token sebelumnya, toh ga kepake juga kan biar safety aja. Takutnya kalo dikasih waktu 5 menit gitu masih bisa dimanfaatin oleh attacker dengan cara ambil token dari web kita terus tokennya dipake di web phisingnya karna tokennya kan masih berlaku selama 5 menit. CMIIW temen2
@fajar_ti2 ай бұрын
saya pernah lakuin uji coba untuk ngirim post ke website temen kuliah saya yang dimana terdapat input hidden untuk token csrfnya, saya coba untuk melakukan web scraping buat dapetin token dan field formnya, ketika data saya coba kirim ternyata itu berhasil dan masuk ke dalam data base.. apakah dengan menambahkan one time token masih menjamin keamanan jika seseorang melakukan hal seperti ini?? mohon pencerahannya pak...
@buwubanov2 ай бұрын
Pake CSRF token udah aman kok buat form POST sederhana. Fun fact, buat sistem pembayaran digital ada sertifikasi keamanannya, dan CSRF cuma segelintir proteksi yg diperlukan.
@Rizkiaqa2 ай бұрын
terimakasih
@hanswyt3 ай бұрын
aku punya ide gini: liat aja web aslinya terus inspect ambil token nya jangan di refresh, terus buru-buru kita simpan token nya di web scraping itu dan di submit, itu harus nya bisa juga sih ya, kecuali kalo emang harus auth dulu..
@ProgrammerZamanNow3 ай бұрын
gak ada kerjaan donk, buka akun sendiri, submit token sendiri ke website heker nya, hahahah
@hanswyt3 ай бұрын
@@ProgrammerZamanNow 😭🤣
@novianindy8873 ай бұрын
@@ProgrammerZamanNow soalnya di video abang, tdk dijelaskan bahwa form Post itu kondisinya sdh dlm kondisi login. Jd seolah2 form post itu user tdk kondisi login, pdhal yg harmful itu utk user yg sdh login
@hanswyt3 ай бұрын
@@novianindy887 nah iya ka, aku Mandang nya ga ada auth/login nya, sedangkan kang eko Mandang nya di realiti nya (dalam ke adaan login)
@hanswyt3 ай бұрын
@@novianindy887 iya sih ka, aku mandang nya ga ada auth nya, nah sedangkan kang eko mandang nya ada auth (di kenyataan nya emang harus ada auth nya)
@akbaraditamasupriyonoputra5921Ай бұрын
Sudah lama sekali ga memikirkan CSRF, sebab sejak 2019 selalu terlibat/ngerjain project yang stateless (token-based authentication) yang secara alami kebal dari CSRF. Takutnya lupa hal-hal yang beginian.
@GatlingFun3 ай бұрын
Bang, makasih infonya. Btw mau tanya kenapa csrf di laravel saya ketika saya refresh halaman form, tokennya tidak regenerate? apa yang harus diperbaiki/setting? terima kasih
@bd.308243 ай бұрын
Mantap pak 🔥
@sadidairfan32703 ай бұрын
pak csrf itu diterapkan di BE ya gmn kalau BE ama FE dipisah brt di fe setiap ada tampilan form harus ambil token juga ya dengan funtion generate csrf yang disediakan oleh BE ya (kasusnya web tidak pakai authentikasi)
@ProgrammerZamanNow3 ай бұрын
kalo JSON API, gak perlu csrf lagi, udah aman
@kiruakinagi71173 ай бұрын
@@ProgrammerZamanNow amannya gimana? bukannya bisa dari website apa saja akses? kalo check origin bukannya bisa set header juga ya?
@skidipap66733 ай бұрын
@@kiruakinagi7117 karena tinggal kasih token_required di endpointnya
@manfromeridani3 ай бұрын
@@kiruakinagi7117Karena pake API token nya. Kecuali api nya ga dibuat secure dgn token
@sadidairfan32703 ай бұрын
@@ProgrammerZamanNow kalau json api di backend ndak ada muddleware untuk cek token atau pakai cors, dll send request dari web luar tetap dijalankan ya pak
@heyahmadz3 ай бұрын
saya cuma nyimpennya di sesion terus kalau selesai di unset terus generate token baru
@ReiZaLNKRIАй бұрын
Kalau semisal dari robots.txt bagaimana ya . Sempet kena hack tampilan saya liat lognya masuknya dari robots.txt itu gmna ya bang ?
@MuhammadNurdinnewspecies2 ай бұрын
Sangat membantu mas.. kalau di API kita batasi di Cross-Origin Resource Sharing (CORS)?
@cheeze12353 ай бұрын
msu tanya pak, untuk tokennya, bisa di taro di cookies gak? atau cuman di input aja?
@my_online_logs3 ай бұрын
csrf token ga boleh ditaruh di cookie karena fungsinya biar kalau penyerang dapat cookienya, dia ga dapat csrf tokennya
@herpansafari97403 ай бұрын
Saya bisa input post secara masal dari buku tamu atau form lain melalui javascript console, walaupun sudah ada checking tokennya, karena dengan javascript kita tetap bisa ambil content csrfnya. Yang paling aman tetep captcha image kayanya, walaupun sudah ada ai buat baca image😂
@aldi_nh3 ай бұрын
kalo lewat javascript biasanya kehalang duluan sama cors
@aldi_nh3 ай бұрын
tujuan captcha juga bukan buat verifikasi user, tapi mitigasi serangan bot
@shahihtv25823 күн бұрын
memang dirancang untuk token csrf nya yang sudah login, jadi bisa menghindari manipulasi transfer dan memastikan token yang digunakan hanya sekali. Kalo form nya memang untuk public tanpa auth yah sisa di spam aja form nya terus simpan token nya untuk di eksekusi secara massal
@my_online_logs3 ай бұрын
si penyerang bisa aja request pakai form action method get dulu buat dapat tokennya kan tokennya dikirim tiap buka url get yang ada formnya, nah penyerang tinggal bikin form action auto submit yang methodnya get ke url tersebut, dapat deh csrf tokennya, lalu lanjut ke form action method post, gitu apa bakal bisa bang >
@TrelaDark3 ай бұрын
setahu saya gk bisa bang. kemungkinan dia get website kita pakai metode apa gimana ya? kalau udh beda website, gk akan bisa ngambil value csrfnya setahu saya. jikalau pun bisa sepertinya ketika submit juga bakal muncul token miss match (CMIIW)
@allone2583 ай бұрын
kalau get dulu harus pakai js atau ajax, udah pasti kena cors.
@ProgrammerZamanNow3 ай бұрын
Gak bisa, kena CORS
@my_online_logs3 ай бұрын
@@TrelaDark bukan pakai ajax bang tapi pakai form action method get, jadi
@my_online_logs3 ай бұрын
@@allone258 ga pakai ajax bang, itu di atas aku ketik bukan pakai ajax tapi pakai form action method get, jadi
@FullStack_OverFlow3 ай бұрын
Terimakasih Atas Tutorial nya, boleh minta solusinya kang cara mengatasi Laravel CSRF token di reject karena race condition (ada 2 form submit secara bersamaan)
@danyrahmansyah70663 ай бұрын
Pak apakah penyimpanan token di input hidden itu penanganan yang terbaik? Kalau misal si havkernya masuk dulu ke web kita terus ngmbil tokennya dan tokennya di pake di web jahat apakah itu memungkinkan untuk terjadi ?
@ProgrammerZamanNow3 ай бұрын
token nya bisa direlasiin ke user nya
@insideofcode3 ай бұрын
saya biasanya masih kurang yakin dengan csrf + auth token, masih kurang yakin saya biasanya encrypt pake AES dengan key setiap user berbeda dan keynya di simpan di javascript dengan obfuscate, saran key nya di encrypt dlu pake base46 supaya obfuscate lebih perfect ngacak2 sourcenya, kemungkinannya masiha ada, tapi butuh waktu lama buat nge-reverse nya, selain harus tembus csrf + auth token
@ProgrammerZamanNow3 ай бұрын
tiap orang punya level paranoid masing2, jadi gak masalah mau dibikin lebih sulit lagi
@insideofcode3 ай бұрын
@@ProgrammerZamanNow betull pak, karena saya pernah menjadi pelaku scraping, jadi punya paranoid yg berlebih, apalagi klo ada transaksi dg keuangan, bahkan klo itu di web di lapisi lagi dengan cloudflare 😅
@b0ysb33 ай бұрын
Kalau dengan aplikasi web SPA seperti reactJS bagaimana cara secure nya bang Eko?
@ProgrammerZamanNow3 ай бұрын
jangan pake form post, pake json api aja
@b0ysb33 ай бұрын
@@ProgrammerZamanNow kalau itu pakai ajax call ya berarti? apakah pakai jwt saja cukup bang?
@andibachtiar87883 ай бұрын
@@b0ysb3SPA bisa pake JWT
@nailachan96262 ай бұрын
tapi kalo si hengkel nge buka web asli nya di background dan abis itu ngambil token dari web asli tsb? bisa jebol ato ga?
@ProgrammerZamanNow2 ай бұрын
gak bisa
@sahaAing.p3 ай бұрын
pak, kalau bahas tentang data encryption, mungkin ada aplikaei finance dan gman caranya gk biss di decryot ps do inspect
@ProgrammerZamanNow3 ай бұрын
kalo di enkripsi, selama orang gak punya key untuk decryppt, dia gak akan di decrypt
@kurniaadi56843 ай бұрын
Kalau valuenya diinject ditengah2 saat mengirim data bagaimana cara mengatasinya? Misalnya ketika post data dibutuhkan waktu 10 detik, kemudian di detik ke 5 ada inject data
@ProgrammerZamanNow3 ай бұрын
gimana cara inject datanya? kecuali kamu pake jaringan internet gratisan dan ternyata yang kasih jaringan gratisannya itu orang jahat
@ramamimu3 ай бұрын
ini juga bsa ditackle pakai header same origin bukan?
@muhammadabdillahasyhar65963 ай бұрын
Kalo di laravel itu ada yang namanya @csrf, di tulis di dalem form nya sebelum ngirim atau nge request data, apa itu sudah cukup kang ? Atau kita perlu konfigurasi lagi supaya lebih aman ?
@ProgrammerZamanNow3 ай бұрын
sudah cukup
@tarabbabak34713 ай бұрын
Misal kalau aplikasinya terpisah antara fe dan be, apakah cukup pakai cors aja? Atau harus implementasi csrf token juga?
@ProgrammerZamanNow3 ай бұрын
kalo semua AJAX JSON, gak butuh, udah terlindungain dengan CORS
@dwinurhadiansyah75943 ай бұрын
mantap sekali pak materinya, terima kasih aku cuma penasaran mau tanya pakai editor code apa ya pak?
@ProgrammerZamanNow3 ай бұрын
JetBrains
@nolep55553 ай бұрын
Masih bingung. Apa jwt di header dan di validasi di be aja kurang?
@candrasaputra88273 ай бұрын
beda case bang, ini case nya UI dan Backend jadi satu.
@firmanal-mudarisianipar78323 ай бұрын
Saya sering melakukan web scrapping dengan python dan library requests dan sampai saat ini csrf masih bisa di akali walaupun kadang harus nge reverse engineering dulu dan ada yang sulit dan ada yang mudah, Intinya menurut ku csrf tidak bisa di anggap aman perlu , proteksi lain lagi
@ProgrammerZamanNow3 ай бұрын
Scraping gak ada hubungannya sama csrf
@vartz94692 ай бұрын
Permisi pak Eko dan teman teman, saya cenderung baru dalam kolaborasi. Baru saja harus ngelead project teman. Kira kira development itu harus dilakukan di level local ya? Ngak bisa pakai Dev server bareng bareng terus otomatis kalo ada change langsung ke reflect seperti local (ga harus langsung sih, yang penting nyaman). Terimakasih🙏
@c.l83892 ай бұрын
kalau ada ini aman g bang strict-origin-when-cross-origin..
@DevITProject3 ай бұрын
kak khanedy itu aplikasi yang digunakan buat ngejelasin, buat notepad yang di layar apa kak? yang buat coret coret😅
@pak_bambang2 ай бұрын
excalidraw
@danuras99623 ай бұрын
klo api yang digunakan aplikasi mobile perlu csrf juga gk bang? atau cukup pake otentikasi (oauth) sama otorisasi doang
@ProgrammerZamanNow3 ай бұрын
kalo buat mobile, gak butuh csrf
@danuras99623 ай бұрын
@@ProgrammerZamanNow ok makasih ilmunya bang
@dinarwijaksono94933 ай бұрын
kalo udah nerapin csrf token, gk bisa lagi ngetesting misal pake insomnia / jmeter ya? atau gimnaa ya?
@ProgrammerZamanNow3 ай бұрын
iya, gak bisa, harus manual ambil dulu token nya
@yogisatya69613 ай бұрын
Untuk case api yang akan diakses mobile apps gimana pak?
@ProgrammerZamanNow3 ай бұрын
gak perlu csrf
@liynnz3 ай бұрын
Itu Editor make apa pak?
@egipebriyawan14553 ай бұрын
kalau saya buka browser tab baru, kemudian login ke website saya. terus di close tab nya. dan kemudian saya klik link hackernya. apakah bisa kena csrf juga ? 🤔
@ProgrammerZamanNow3 ай бұрын
bisa
@jmz04113 ай бұрын
untuk form yang open kaya contact us gimana pak eko? apakah pakai captcha aja cukup?
@ProgrammerZamanNow3 ай бұрын
pake captca lebih sulit lagi di hack, tapi dari sisi user kurang bagus experience nya
@AdnanErlansyah-nx7xp3 ай бұрын
Kang, bahas soal race condition dong buat di laravel dan juga php. terus gmana cara nanganin kasusnya.
@nichola.71873 ай бұрын
sudah pernah membahas kalau gak salah
@khalidabdullah39723 ай бұрын
klo ga salah udah pernah di jelasin kang cuma studi kasusnya di database
@anjarwilujeng3 ай бұрын
Joss bang
@charismaaji3 ай бұрын
Kalau misalkan si hacker bener bener niat sampe pasang endpoint buat dapetin one time token nya gimana itu pak?
@kalbzaffina3 ай бұрын
kalau gapake form post, tapi pake fetch atau axios gitu untuk ngirim datanya, apakah ga bakal kena CSRF?
@ProgrammerZamanNow3 ай бұрын
selama pake nya JSON API , gak perlu
@kalbzaffina3 ай бұрын
@@ProgrammerZamanNow makasih om
@my_online_logs3 ай бұрын
@@ProgrammerZamanNow tergantung authnya pakai apa ga sih bang? kalau pakai cookie karena browser secara otomatis mengirimkan cookie bahkan ke domain yang berbeda kalau ga disetting dengan benar, cookie harus disetting same site agar kemudian dilapisi csrf token tapi tokennya jangan dikirim ke dalam cookie, dikirim lewat json kayak biasanya dan setting cors origin hanya ke url frontend jangan disetting * (bintang) yang mengizinkan semua url apapun, kalau pakai token lebih aman terhadap csrf tapi bisa dicuri juga tokennya :v
@fianilhampratama23133 ай бұрын
makasih atas konten luarbiasanya ini, maaf pak ingin koreksi spelling bingris aja hehe, hidden bacanya 'hidden' bukan 'haiden'
@ProgrammerZamanNow3 ай бұрын
siap
@david.arl143 ай бұрын
itu case untuk server side rendering pak bs insert ketika di server, kalau client side rendering seperti mobile / reactjs apakah masih bisa?
@ProgrammerZamanNow3 ай бұрын
Kalo form post tetep bisa
@mustofa_id3 ай бұрын
kalau maksudnya untuk proteksi tambahan di client side, mungkin bisa pake captcha.
@david.arl143 ай бұрын
@@ProgrammerZamanNow eh lebih ke cara dapetin token csrf nya pak, apakah lewat api get token nya?, problemnya kalau lewat api kan mudah juga di request oleh web lain juga
@pakheri15543 ай бұрын
pake oauth mungkin maksudnya
@david.arl143 ай бұрын
maksudnya kalau app PWA, apa bisa CSRF tokennya diambil lewat api
@Aufafkri3 ай бұрын
Lanjut pak broken access control
@muhammadiqrom32363 ай бұрын
Kalau udah make auth token buat tiap request API apakah masih harus nerapin csrf token ? (Auth token kan biasanya durasinya lama, min sehari)
@ProgrammerZamanNow3 ай бұрын
kalo masih ada form post, wajib pake csrf
@muhammadiqrom32363 ай бұрын
@@ProgrammerZamanNow ok pak siap
@GabrielFermy3 ай бұрын
tujuannya kan beda mas. Auth token kaya jwt itu buat authentikasi user. sementara csrf kan buat validasi kalo asal request memang dari form resmi dari kita. csrf ini kaya watermark di slip isian di bank. semua juga bisa bikin bentuk lembar isian yang serupa tapi ada kaya watermark nya di balik tinta yang tak terlihat yang menunjukkan kalo itu memang lembar isian resmi yang dicetak si bank. kalo petugas bank ga menemukan watermark yang benar di lembar yang kamu kembalikan, walau pun data yang di isi benar, tetap di tolak. nah auth token setelah validasi watermark tadi lewat maka auth token nya di validasi lagi dengan method validasi yang khusus sendiri buat auth token tadi. seharusnya sih best practice nya seperti itu.
@ibadnurhamim91153 ай бұрын
Wah mantul kang, sekalian izin tanya kalo misal kita pake private network trus yang di allow di BE nya hanya dari FE nya apakah bisa juga kang?
@ProgrammerZamanNow3 ай бұрын
selama BE bisa diakses via internet oleh user, tetep bisa
@ibadnurhamim91153 ай бұрын
@@ProgrammerZamanNow oh oke, makasih kang
@kucluxyxy3 ай бұрын
bang coba bahas serangan yang lainnya selain CSRF 😁
@hazgan123 ай бұрын
Kalau token nya taruh di local storage gmna itu ko? Biasanya kan di fe suka pkai localstorage & persist biar gampang ambil2 data token nya & ngirim token nya pakai header ex: token-transfer.
@ProgrammerZamanNow3 ай бұрын
kalo dari FE ke BE pake ajax JSON API, aman2 aja, gak butuh CSRF lagi
@hazgan123 ай бұрын
@@ProgrammerZamanNow makasih info nya.
@my_online_logs3 ай бұрын
@@ProgrammerZamanNow tergantung authnya pakai apa ga sih bang? kalau pakai cookie karena browser secara otomatis mengirimkan cookie bahkan ke domain yang berbeda kalau ga disetting dengan benar, cookie harus disetting same site agar kemudian dilapisi csrf token tapi tokennya jangan dikirim ke dalam cookie, dikirim lewat json kayak biasanya dan setting cors origin hanya ke url frontend jangan disetting * (bintang) yang mengizinkan semua url apapun, kalau pakai token lebih aman terhadap csrf tapi bisa dicuri juga tokennya :v jadi lebih ke settingan auth yang bener, settingan cors yang bener bukan karena pakai ajax dan json api
@GabrielFermy3 ай бұрын
kok fe sih yang harus generate token? yakin workflownya udah bener kalo gitu mah.
@my_online_logs3 ай бұрын
@@GabrielFermy lu salah memahami bang >< maksudnya dia itu tokennya aman ga disimpan di localstorage, karena biasanya token di frontend disimpan di localstorage, lalu token itu dikirim ke backend ditempatin di header tiap request api form tersebut dengan nama headernya token-transfer
@wahyuwijaya31763 ай бұрын
bukannya bisa juga ya kalo kita pakai CORS? jadi cuma ip tertentu yang bisa hit API kita
@ProgrammerZamanNow3 ай бұрын
CORS itu kalo di web berbeda domain, ngakses ajax call ke domain lain form post itu bukan ajax call
@melffy3 ай бұрын
CORS tuh browser things ga sih? Kalau dari server ga guna ada CORS tetep bisa
@novianindy8873 ай бұрын
@@ProgrammerZamanNow kalau pakai request pakai ajax, bisa jalan gak?
@ProgrammerZamanNow3 ай бұрын
@@novianindy887 ditolak browser, karena CORS
@mynamekenny3 ай бұрын
@@ProgrammerZamanNow By default setiap browser akan aktif untuk CORSnya. Cuman itu bisa didisable. Nahh makanya teman-teman jangan didisable yaa web securitynya.
@fluxcaruso3453 ай бұрын
Kalo untuk aplikasi mobile apa butuh csrf token juga kang?
@ProgrammerZamanNow3 ай бұрын
gak butuh
@fajarnh3 ай бұрын
Keren pak, tapi ketika web jahat tersebut membuka terlebih dahulu web transfer untuk mendapatkan tokennya, apakah masih bisa melakukan transfer pak ? atau tidak bisa karena csrf token ini hanya bisa digunakan oleh client-side yang sudah ditentukan sebelumnya ?
@ProgrammerZamanNow3 ай бұрын
kalo web jahat ngelakuin ajax get ke form, gak bisa karena pasti error CORS kalo web jahat call via server, token nya bisa di set per user, jadi token si orang jahat pasti beda dengan token punya user
@madhasan57472 ай бұрын
Bang bukan nya bisa pake library cors buat menghindari hal hal seperti ini
@dimasandrianoh38113 ай бұрын
Ini kalau fe be dipisah dan pakek rest api bisa kena gituan bang?
@ProgrammerZamanNow3 ай бұрын
kalo pake JSON API, aman
@my_online_logs3 ай бұрын
@@ProgrammerZamanNow tergantung authnya pakai apa ga sih bang? kalau pakai cookie karena browser secara otomatis mengirimkan cookie bahkan ke domain yang berbeda kalau ga disetting dengan benar, cookie harus disetting same site agar kemudian dilapisi csrf token tapi tokennya jangan dikirim ke dalam cookie, dikirim lewat json kayak biasanya dan setting cors origin hanya ke url frontend jangan disetting * (bintang) yang mengizinkan semua url apapun, kalau pakai token lebih aman terhadap csrf tapi bisa dicuri juga tokennya :v
@danidan-d6q3 ай бұрын
csrf dan captcha adalah jalan ninjaku
@trisna_cb3 ай бұрын
Next XSS Filter input di form kang
@marioanjeliko50103 ай бұрын
kalau udh make laravel,atau fe react js vue dll sih xss udh kerender , kalau laravel udh ditolak sih harus pakai {!! !!}
@bayuprasetya74813 ай бұрын
apakah ini juga bakal terjadi di laravel?
@ProgrammerZamanNow3 ай бұрын
laravel sudah punya csrf protection
@maulanairfan43713 ай бұрын
buat diagram nya pake software apa pak?
@ProgrammerZamanNow3 ай бұрын
excalidraw
@wanndev-code3 ай бұрын
pak, pliss bahas django framework🙏🙏
@levihookofficial3 ай бұрын
bang kalo nyimpen jwt token dmna?
@deadsmile2011Ай бұрын
token tu apa? login ke mas?
@KickyMaulana_ID3 ай бұрын
mas eko. buatin tutorial udemy laravel livewire
@ProgrammerZamanNow3 ай бұрын
iya, udah ada rencana
@yusup-dev3 ай бұрын
kang ada source codenya gak?
@prasw4283 ай бұрын
perlu nggak kang kita encrypt token, supaya user juga nggak nakal sama tokennya ?
@ProgrammerZamanNow3 ай бұрын
gak terlalu berguna
@PutuYasaChannel3 ай бұрын
Lalu untuk kasus yang dimana FE sama BE dipisahkan dan menggunakan access token seperti jwt, apakah perlu juga pakai CSRF?
@ProgrammerZamanNow3 ай бұрын
kalo via JSON API, gak butuh
@my_online_logs3 ай бұрын
@@ProgrammerZamanNow tergantung authnya pakai apa ga sih bang? kalau pakai cookie karena browser secara otomatis mengirimkan cookie bahkan ke domain yang berbeda kalau ga disetting dengan benar, cookie harus disetting same site agar kemudian dilapisi csrf token tapi tokennya jangan dikirim ke dalam cookie, dikirim lewat json kayak biasanya dan setting cors origin hanya ke url frontend jangan disetting * (bintang) yang mengizinkan semua url apapun, kalau pakai token lebih aman terhadap csrf tapi bisa dicuri juga tokennya :v
@W3id3 ай бұрын
Pak maaf saya request playlist framework Angular dari 0 sampai bisa pak 🙏🏼
@ProgrammerZamanNow3 ай бұрын
mending vue atau reactjs aja
@W3id3 ай бұрын
@@ProgrammerZamanNow baik pak terima kasih sarannya. Saya masih 0 banget soalnya pak 😅
@AdnanErlansyah-nx7xp3 ай бұрын
tp keknya kalo udh ada validasi authroization msh bisa diamanin deh, walaupun msh ada peluang sih.
@ProgrammerZamanNow3 ай бұрын
justru ngincer yang udah login
@hesty76183 ай бұрын
Dan pemain CARDING SERTA WEB DEVELOPMENT SUKA NEBAR PHISING CC FULL SENYUM DGN VIDEO INI
@andibachtiar87883 ай бұрын
Senyum kenapa?
@leksetengah3 ай бұрын
berarti pelaku serangan CRSF harus tau nama table database dan passwornya dong? kalo ga tau ga bisa kan?
@ProgrammerZamanNow3 ай бұрын
gak perlu, cukup tahu form nya aja
@itaamelia67153 ай бұрын
Serau gue kl ada auth nya harus dapat auth token atau cookiesny jg
@muadz86463 ай бұрын
biasaa pake laravel tinggal tambahin @csrf didalem formnya. pas pindah pake nextjs jadi bingung gimana implementasinya, masih ngulik" lagi 😂😂
@ProgrammerZamanNow3 ай бұрын
biasanya udah ada sih di framework2
@MrNuganteng3 ай бұрын
apa yg menghalangi hacker buat scraping bot yg secara otomatis ngambil csrf token `dari form kita terus tempel di form hacker ya bang? edit: ternyata udh ada yg tanya di pinned comment
@itaamelia67153 ай бұрын
Emang web bot bisa scrapping halaman web yg harus login dulu, kecuali komputer clientnya terinfeksi virus mungkin
@ekasatriabahari22643 ай бұрын
kalo di form post pake CRSF gmn mas?
@ProgrammerZamanNow3 ай бұрын
sudah dibahas di video nya
@ekasatriabahari22643 ай бұрын
@@ProgrammerZamanNow iya kelewatan td kebanyakan fast forward wkwkw Kalo routes diprotect pke login session gmn??
@ProgrammerZamanNow3 ай бұрын
@@ekasatriabahari2264 justru hacker itu ngincer yang udah login
@matriks_yang_bikin_bingung3 ай бұрын
Belum bisa komen apa2, belum nyampe situ pak.
@ProgrammerZamanNow3 ай бұрын
Semangat
@matriks_yang_bikin_bingung3 ай бұрын
@@ProgrammerZamanNow request course pyhon web programming bang, pengen yg tenik, kalo di yutub kebanyakan tutor ny yg langsung bikin bussines logic terus, malah langsung bikin web UI nya.
@roninababan1239Ай бұрын
django ada ini
@saveajadulu3 күн бұрын
video ini terlalu vulgar... 😁😁😁🙏
@ferip73 ай бұрын
Kalau saya pakai API auhmthorization JWT 😂
@ProgrammerZamanNow3 ай бұрын
ini bukan bahas API
@sejarahku-k2w2 ай бұрын
Mas eko kalai ngasih ilmu gak pernah ngecewain akal.. maaf mas eko akun yt q yg member di hack orang.. ini buat baru
@fadilrahadiansyah42233 ай бұрын
kalo misal form nya dikirim via AJAX gitu, apakah perlu CSRF token juga?