Skip to content

Commit 096e327

Browse files
authored
Merge pull request #786 from OlyaFreedom/patch-1
Clarification in "Використання атрибуту samesite в файлі cookie" section
2 parents 08ed5c4 + cbdcbc1 commit 096e327

File tree

1 file changed

+2
-2
lines changed

1 file changed

+2
-2
lines changed

6-data-storage/01-cookie/article.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -217,7 +217,7 @@ document.cookie = "user=John; secure";
217217

218218
В нього є два можливі значення:
219219

220-
- **`samesite=strict` (те саме, що `samesite` без заданого значення)**
220+
- **`samesite=strict`**
221221

222222
Файли cookie з параметром `samesite=strict` ніколи не відправляються якщо користувач прийшов ззовні (з іншого сайту).
223223

@@ -233,7 +233,7 @@ document.cookie = "user=John; secure";
233233

234234
Цю проблему можна вирішити використанням двох файлів cookie: один для загальної ідентифікації, лише для того щоб сказати: "Привіт, Іван", а інший з параметром `samesite=strict` для операцій з даними. Тоді особа, яка перейшла за посиланням поза межами сайту побачить привітання, проте для того щоб другий файл cookie відправився, платіжні операції повинні бути ініційовані з сайту банку.
235235

236-
- **`samesite=lax` (те саме, що `samesite` без заданого значення)**
236+
- **`samesite=lax` (у деяких браузерах те саме, що `samesite` без заданого значення)**
237237

238238
Спрощене рішення яке так само захищає від XSRF-атак, але не руйнує очікування користувача.
239239

0 commit comments

Comments
 (0)