diff --git a/6-data-storage/01-cookie/article.md b/6-data-storage/01-cookie/article.md index e2f9fef13..ede357ca3 100644 --- a/6-data-storage/01-cookie/article.md +++ b/6-data-storage/01-cookie/article.md @@ -217,7 +217,7 @@ document.cookie = "user=John; secure"; В нього є два можливі значення: -- **`samesite=strict` (те саме, що `samesite` без заданого значення)** +- **`samesite=strict`** Файли cookie з параметром `samesite=strict` ніколи не відправляються якщо користувач прийшов ззовні (з іншого сайту). @@ -233,7 +233,7 @@ document.cookie = "user=John; secure"; Цю проблему можна вирішити використанням двох файлів cookie: один для загальної ідентифікації, лише для того щоб сказати: "Привіт, Іван", а інший з параметром `samesite=strict` для операцій з даними. Тоді особа, яка перейшла за посиланням поза межами сайту побачить привітання, проте для того щоб другий файл cookie відправився, платіжні операції повинні бути ініційовані з сайту банку. -- **`samesite=lax` (те саме, що `samesite` без заданого значення)** +- **`samesite=lax` (у деяких браузерах те саме, що `samesite` без заданого значення)** Спрощене рішення яке так само захищає від XSRF-атак, але не руйнує очікування користувача.