- Sort Score
- Num 10 results
- Language All
Results 1 - 10 of 30 for preflight (0.1 seconds)
-
docs/zh-hant/docs/advanced/strict-content-type.md
## CSRF 風險 { #csrf-risk } 這個預設行為在某個非常特定的情境下,能對一類跨站請求偽造(CSRF, Cross-Site Request Forgery)攻擊提供保護。 這類攻擊利用了瀏覽器在以下情況下允許腳本發送請求而不進行任何 CORS 預檢(preflight)檢查的事實: - 沒有 `Content-Type` 標頭(例如以 `fetch()` 並使用 `Blob` 作為 body) - 且沒有送出任何身分驗證憑證 這種攻擊主要與以下情境相關: - 應用在本機(例如 `localhost`)或內部網路中執行 - 並且應用沒有任何身分驗證,假設同一個網路中的任何請求都可被信任 ## 攻擊範例 { #example-attack }Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Fri Mar 20 14:33:04 GMT 2026 - 3.1K bytes - Click Count (0) -
docs/zh/docs/tutorial/cors.md
* `expose_headers` - 指示可以被浏览器访问的响应头。默认为 `[]`。 * `max_age` - 设定浏览器缓存 CORS 响应的最长时间,单位是秒。默认为 `600`。 中间件响应两种特定类型的 HTTP 请求... ### CORS 预检请求 { #cors-preflight-requests } 这是些带有 `Origin` 和 `Access-Control-Request-Method` 请求头的 `OPTIONS` 请求。 在这种情况下,中间件将拦截传入的请求并进行响应,出于提供信息的目的返回一个使用了适当的 CORS headers 的 `200` 或 `400` 响应。 ### 简单请求 { #simple-requests }Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Fri Mar 20 17:06:37 GMT 2026 - 4.9K bytes - Click Count (0) -
docs/ja/docs/tutorial/cors.md
* `expose_headers` - ブラウザからアクセスできるようにするレスポンスヘッダーを示します。デフォルトは `[]` です。 * `max_age` - ブラウザがCORSレスポンスをキャッシュする最大時間を秒単位で設定します。デフォルトは `600` です。 このミドルウェアは2種類のHTTPリクエストに応答します... ### CORSプリフライトリクエスト { #cors-preflight-requests } これらは、 `Origin` ヘッダーと `Access-Control-Request-Method` ヘッダーを持つ `OPTIONS` リクエストです。 この場合、ミドルウェアはリクエストを横取りし、適切なCORSヘッダーと共に情報提供のために `200` または `400` のレスポンスを返します。 ### シンプルなリクエスト { #simple-requests }Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Fri Mar 20 14:07:17 GMT 2026 - 6.8K bytes - Click Count (0) -
docs/zh-hant/docs/tutorial/cors.md
* `expose_headers` - 指示哪些回應標頭應該讓瀏覽器可存取。預設為 `[]`。 * `max_age` - 設定瀏覽器快取 CORS 回應的最長秒數。預設為 `600`。 此中介軟體會回應兩種特定的 HTTP 請求類型... ### CORS 預檢請求 { #cors-preflight-requests } 任何帶有 `Origin` 與 `Access-Control-Request-Method` 標頭的 `OPTIONS` 請求。 在這種情況下,中介軟體會攔截傳入的請求並回應適當的 CORS 標頭,並回傳 `200` 或 `400`(僅供資訊參考)。 ### 簡單請求 { #simple-requests }Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Fri Mar 20 17:05:38 GMT 2026 - 5K bytes - Click Count (0) -
src/test/java/org/codelibs/fess/filter/CorsFilterTest.java
assertTrue(mockFilterChain.wasDoFilterCalled()); assertTrue(handler.wasProcessCalled()); assertEquals(0, mockResponse.getStatus()); } // Test with OPTIONS request (preflight) @Test public void test_doFilter_withCorsHandler_options() throws IOException, ServletException { String origin = "http://example.com"; mockRequest.setHeader("Origin", origin);Created: Tue Mar 31 13:07:34 GMT 2026 - Last Modified: Sat Mar 21 06:04:58 GMT 2026 - 22.6K bytes - Click Count (0) -
CHANGELOG/CHANGELOG-1.36.md
- Kubeadm: bumped the timeout of the `kubeadm upgrade` `CreateJob` preflight check to 1 minute. This allows Windows worker nodes to have more time to run the preflight check. It uses the `pause` image, so if you are experiencing slow pull times, you can either pre-pull the new pause on the work using `kubeadm config images pull --kubernetes-version TARGET` or skip the preflight check with `--ignore-preflight-errors`. ([#136273](https://github.com/kubernetes/kubernetes/pull/136273), [@...
Created: Fri Apr 03 09:05:14 GMT 2026 - Last Modified: Thu Mar 19 23:38:00 GMT 2026 - 142.1K bytes - Click Count (0) -
CHANGELOG/CHANGELOG-1.35.md
To allow cgroups v1 with `kubeadm` and `kubelet` version `v1.35` or newer, you must: - Ignore the error from the SystemVerification preflight check by `kubeadm`.
Created: Fri Apr 03 09:05:14 GMT 2026 - Last Modified: Thu Mar 19 03:20:49 GMT 2026 - 265.9K bytes - Click Count (0) -
CHANGELOG/CHANGELOG-1.33.md
- kubeadm: removed preflight check for nsenter on Linux nodes
Created: Fri Apr 03 09:05:14 GMT 2026 - Last Modified: Thu Mar 19 03:17:58 GMT 2026 - 369K bytes - Click Count (0) -
docs/tr/docs/tutorial/cors.md
* `max_age` - Tarayıcıların CORS response’larını cache’lemesi için saniye cinsinden azami süreyi ayarlar. Varsayılanı `600`. Middleware iki özel HTTP request türüne yanıt verir... ### CORS preflight request'leri { #cors-preflight-requests } Bunlar, `Origin` ve `Access-Control-Request-Method` header’larına sahip herhangi bir `OPTIONS` request’idir.
Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Fri Mar 20 07:53:17 GMT 2026 - 5.8K bytes - Click Count (0) -
docs/ru/docs/advanced/strict-content-type.md
Такое поведение по умолчанию обеспечивает защиту от класса атак **Cross-Site Request Forgery (CSRF)** в очень специфическом сценарии. Эти атаки используют то, что браузеры позволяют скриптам отправлять запросы без выполнения CORS preflight, когда они: - не имеют заголовка `Content-Type` (например, при использовании `fetch()` с телом `Blob`) - и не отправляют никаких учетных данных аутентификации. Этот тип атак в основном актуален, когда:
Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 17:56:20 GMT 2026 - 5.6K bytes - Click Count (0)