@ŁF to ma jakiś tam sens, są lepsze rozwiązania, ale jeżeli domyślnie to działa jak działa - to z powodu tego w jaki sposób działa protokół HTTP - to i tak najlepsze co można było przygotować.
Gdyby nie taka domyślna blokada (nikt Ci nie broni stosować lepszych rozwiązań!) to załóżmy, że na 4p pod adresem: /user/data.json miałbyś dane zalogowanego użytkownika potrzebne do wypełnienia formularza edycji konta. Wtedy taki dzek na swojej stronie zrobiłby ajax pod ten adres i wyciągał dane ludzi, którzy wchodzą na jego stronę i są zalogowani na 4p.
BA!
To rozwiązanie jest jeszcze bardziej idiotoodporne, nawet przy niedoskonałościach HTTP.
Domyślnie ajax WYSYŁANY poza własną domenę nie ma ciastek/sesji. Jak już z poziomu JS poprosisz o wysłanie ciastek ALE na serwerze Allow-Control-Allow-Origin
będzie ustawiony na *
, a nie konkretną domenę (bo na 4p komuś tak każą, a ktoś bez wiedzy posłucha) - to ciastka także się nie wyślą.
Tak więc mamy out-of-the-box niezłe zabezpieczenie, które możemy samemu ulepszyć, bo domyślnie jest niedoskonałe, ale to już wina HTTP, a nie tych co wymyślili taki CORS.
Maciej CąderekMaciej Cąderek