Citat:
Ursprungligen postat av eg0master
Citat:
Ursprungligen postat av StefanBergfeldt
Jag vet inte om det är så att POST ställer till det i vissa brandväggar, men jag har läst det någonstans.
Tänkte bara testa, å se om det blev bättre..
|
Om en brandvägg blockar POST beror detantingen på att den är trasig eller att den via sina regler skall blocka HTTP POST. Jag vet att det finns minst en brandvägg där det senare är möjligt, men det är knappast vanligt att man vill ha det på det viset (om man inte är extremt paranoid).
Jag vet även att vissa proxys inte agerar korrekt och därför klipper bort innehåll som vissa headrar och/eller content i requests, men även där rör det sig om produkter som inte uppträder som de borde.
Detta löser ju dock knappast dina problem...
Hur sker inloggningen? Exakt vilka cookies används? Finns dessa kvar när du kommer "tillbaka" och användaren är utloggad igen?
Eftersom du kan återskapa problemet borde det vara en smal sak att via loggning testa vad som saknas när autentiseringen misslyckas.
|
Så utomordentligt fånigt. Jag har aldrig hört fånigare. Det är som att bygga en bil och strunta i att montera några bromsar. Man har ju trots allt motorbroms.
Va fan, att låta brandväggen göra såna kontroller av trafik genererar oerhörd överhead. Vem fan är ens så dum att försöka implementera det i en brandvägg? Men jag antar att om man gör det och sen bakar in massa buzzwords i whitepapers så finns det en och annan inkompetent fåne som köper det och sen använder.
Nå, det var dagens dummhet.
I Apache krävs det väl inte mer än 3 rader i konfigfilen för att göra POST otillåtet.
/Zoran