JWT Nedir, Neden İcat Edildi ve Güvenliğini Nasıl Sağlarız?

Поделиться
HTML-код
  • Опубликовано: 25 дек 2024

Комментарии • 31

  • @oztrkkaan
    @oztrkkaan Год назад +2

    Teşekkürler.

  • @emretaskn590
    @emretaskn590 Год назад +1

    Bir mülakatta daha jwt geldi, yine tokatladım. Teşekkürler utku şen

  • @deusek7769
    @deusek7769 Год назад +2

    Utku videolarına bayılıyorum. Küçük bir kitleye hitap ediyorsun bu senin umarım şevkini kırmaz. Zira videolarını heyecanla bekliyorum. Teşekkürler her şey için.

  • @user-oc8sc1sy1s
    @user-oc8sc1sy1s Год назад

    Utku abi muhteşem bir video olmuş. Lütfen bu seriye devam et.

  • @TeachLang
    @TeachLang Год назад

    Bilgilendirici , harika bir video olmuş. Eline, Emeğine sağlık

  • @emircan676
    @emircan676 9 месяцев назад

    Çok temiz bir anlatım. Ağzınıza sağlık

  • @crankshaft30
    @crankshaft30 Месяц назад

    Çok sağol bro yardımcı oldun

  • @kralldepo100
    @kralldepo100 6 месяцев назад

    Cok teşekkürler anlatiminiz detayli ve degerli kolay gelsin

  • @mormokatkormakt180
    @mormokatkormakt180 Год назад

    Teşekkürler Utku Bey

  • @yusufyldz9277
    @yusufyldz9277 Год назад

    Çok faydalı reis devamını bekliyoruz

  • @muhammedmustafasarikaya
    @muhammedmustafasarikaya Год назад

    devam etmelisin, takipteyiz.😎

  • @0xMhmet
    @0xMhmet Год назад

    Gayet bilgilendirici bir video olmuş
    Serinin devamını bekliyorum.

  • @erkanylmaz8677
    @erkanylmaz8677 Год назад

    Bence çok faydalı ve güzel bir video olmuş. Tebrik ediyor ve bu içerik için çok teşekkür ediyorum.

  • @ufukyarsan2149
    @ufukyarsan2149 Год назад

    eğitim bana faydalı oldu teşekkürler

  • @emretaskn590
    @emretaskn590 Год назад

    Video için teşekkürler, “Secret key var kardeşim nasıl decode ediyorsunuz bunu?” diye sorduğum soruların hepsi cevaplandı…

  • @Researcher-py4fu
    @Researcher-py4fu Год назад

    Bilgilendirici videon için teşekkürler abi

  • @brave2237
    @brave2237 Год назад

    Güzel bir eğitim olmuş çok teşekkürler

  • @yasarmas963
    @yasarmas963 Год назад

    çok faydalı bir eğitim olmuşşşş, teşekkürler

  • @omerfarukbostan7004
    @omerfarukbostan7004 4 месяца назад

    sagolasin🙏

  • @cihataydn4870
    @cihataydn4870 8 месяцев назад

    Onur kanka pazar buluşucaz unutma, caz yapmicaz

  • @EmreGündüz-u2z
    @EmreGündüz-u2z Год назад

    Utku hocam eğitim için teşekkürler. Bug bounty hakkında güncel bir sohbet veya eğitimsel bir video gelirmi? Gelirse güzel olur hocam😊❤

  • @cKc1.6
    @cKc1.6 6 месяцев назад

    Şu kısmı anlayamadım neden jwt token için başka bir servise istek atayım ki? Zaten auth servis üzerinde userın giriş, üye olma vb gibi işlemlerini yapıyoruz daha sonra bu tokenı istediğimiz yerde tutuyoruz. Tutuyoruz derken bunu oluşturmuş oluyoruz biliyoruz anlamında söylüyorum. Yani başka servis üzerinden bir işlem yaparken, o işlem için "bu kullanıcı auth olmuş mu?" diye kontrol ederken, tekrar auth servise mesaj göndermeye gerek yok. Her servis içerisinde common paketi içerisinde bir tane validatesignature vardır ve servis kendi içinde bu fonksiyonu çağırarak yetkili kullanıcımı diye bakabilir. Onun dışında hijaking kısmına katılıyorum ama maalesef o kısım da kullanıcının kendi bilgi güvenliği yeteneğine bakıyor biraz.

  • @hasanv
    @hasanv Год назад

    Web Developer'ken yaptığım projeye döndüm baktım, Signature control yapmamışım 🙂

  • @kardano.6114
    @kardano.6114 Год назад

    biz jwt'nin expire time'ını 1 dk yapıyoruz. sürekli refresh token ile token'ı refresh ettiriyoruz.

  • @zrroot7683
    @zrroot7683 Год назад

    Appsec alanında arkadaşlarla tartışıyoruz. JWT'nin CSRF e çözüm önerisi sunulup sunulmamasına bu konuda fikrin nedir? Dynamic CSRF Token'ın dışında çözü önerisi sunulabilir mi? Yani JWT olan uygulamarda CSRF zafiyeti oluşmaz denilebilir mi sizce mimari olarak

    • @UtkuSenYoutube
      @UtkuSenYoutube  Год назад +1

      csrf token'ların devri artık geçti denilebilir. artık csrf'i önlemek için çok fazla imkanımız var
      1- Authorization header'ında gönderilecek JWT token ile CSRF exploit etmek mümkün olmaz. Çünkü A sitesinden B sitesine gidecek bir requestte, browser bu header'ı kullanmayacak
      2- Cookie authentication'ı varsa bile artık SameSite diye bir cookie flagimiz var. Bu zaten CSRF'i tek başına önlüyor. Chrome'da hiçbir şey yapmasan da aktif oluyor. Diğer browserlar için kendin set etmen gerekebilir. Blogumda CSRF ile alakalı detaylı bir yazı var. Oradan detayları okunabilir.
      3- Eğer senin API endpoint'lerin sadece application/json formatındaki requestler kabul ediyorsa yine CSRF saldırısı gerçekleştirilemez (bir implementasyon hatası yapılmadığı takdirde)
      tabi şunu da eklemekte fayda var. Sadece CSRF saldırılarını önlemek için cookie'yi bırakıp JWT'ye geçmenin bir anlamı yok. SameSite cookie flag'i yeterli olacaktır.
      dediğim gibi blogumda CSRF konusunu çok detaylı ele aldığım bir yazı var. ona bakılabilir.

    • @zrroot7683
      @zrroot7683 Год назад

      teşekkürler @@UtkuSenRUclips 🙏

  • @huseyinkilic1751
    @huseyinkilic1751 8 месяцев назад

    Ben kullanıcı çıkış yaptığında token blacklistte tutuyorum token lari yine db de zateb süresi gecmisse extra önlem almiyorum header da null geliyor fakat postman gibi arayuzlerde iki kere üst üste login islemini yaptirdigimda onceki token ile de giriş yapilabiliyor ama bunu istemiyorum buna nasıl bi onlem alabilirim identity kullaniyorum ve jwt leri veritabaninda tutmuyorum sadece çıkış yapilanlari blackliste tutuyorum ve middleware ile istek esnasında kontrol ettiriyorum gecerli bi token sa blackliste bak orada yoksa okey faka birden cok login isleminde onceki token ile işlem yapamamasini engelleyemedim

  • @emreerkan94
    @emreerkan94 Год назад

    Jwt verisini cookie üzerinden göndermek temiz

  • @rootbeta3943
    @rootbeta3943 7 месяцев назад

    Aga ben hala abone olmamışım lan şimdi farkettim