From cbdcbc1bfa08bab528cbc15d7b2abab55dbdab31 Mon Sep 17 00:00:00 2001 From: OlyaFreedom Date: Thu, 12 Mar 2026 20:21:47 +0200 Subject: [PATCH] Update article.md Fix inaccuracies regarding default `samesite` value --- 6-data-storage/01-cookie/article.md | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/6-data-storage/01-cookie/article.md b/6-data-storage/01-cookie/article.md index e2f9fef13..ede357ca3 100644 --- a/6-data-storage/01-cookie/article.md +++ b/6-data-storage/01-cookie/article.md @@ -217,7 +217,7 @@ document.cookie = "user=John; secure"; В нього є два можливі значення: -- **`samesite=strict` (те саме, що `samesite` без заданого значення)** +- **`samesite=strict`** Файли cookie з параметром `samesite=strict` ніколи не відправляються якщо користувач прийшов ззовні (з іншого сайту). @@ -233,7 +233,7 @@ document.cookie = "user=John; secure"; Цю проблему можна вирішити використанням двох файлів cookie: один для загальної ідентифікації, лише для того щоб сказати: "Привіт, Іван", а інший з параметром `samesite=strict` для операцій з даними. Тоді особа, яка перейшла за посиланням поза межами сайту побачить привітання, проте для того щоб другий файл cookie відправився, платіжні операції повинні бути ініційовані з сайту банку. -- **`samesite=lax` (те саме, що `samesite` без заданого значення)** +- **`samesite=lax` (у деяких браузерах те саме, що `samesite` без заданого значення)** Спрощене рішення яке так само захищає від XSRF-атак, але не руйнує очікування користувача.