• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

Błąd strony: Indicate whether to send a cookie in a cross-site request by specifying its SameSite attribute

Object Storage Arubacloud
+2 głosów
534 wizyt
pytanie zadane 25 marca 2022 w JavaScript przez Chodok Nowicjusz (200 p.)

Cześć,

w trakcie pisania aplikacji w Angularze natrafiłem na taki błąd:

Tytułowy błąd

Próbowałem go naprawić w następujące sposoby (w app.component.ts). Problem pojawia się przy starcie aplikacji oraz podczas wyświetlania strony w iframe:

  1. Używając NGX Cookie Service
      ngOnInit(): void {
        this.cookieServ.set('PayUDemo', 'PayUDemo', undefined, undefined, undefined, true, 'None');
        
        console.log(document.cookie);
      }
    
  2.   ngOnInit(): void {
        document.cookie =  'name=PayUDemo;';
        document.cookie =  'SameSite=None;';
        document.cookie =  'Secure=true';
        console.log(document.cookie);
      }

     

  3.   ngOnInit(): void {
    
        document.cookie =  'name=PayUDemo;';
        document.cookie =  'SameSite=None;';
        document.cookie =  'Secure';
        console.log(document.cookie);
      }

    Niestety żaden ze sposobów nie zadziałał. Macie jakieś pomysły jak to naprawić?

komentarz 25 marca 2022 przez ScriptyChris Mędrzec (190,190 p.)

Co pokazują console.log-i przy każdym z podejść? Korzystając z document.cookie powinieneś przypisać klucz, wartość i flagi za jednym razem - nie w osobnych przypisaniach.

Spróbuj:

document.cookie = 'name=PayUDemo; SameSite=None; Secure';

 

komentarz 26 marca 2022 przez Chodok Nowicjusz (200 p.)

Console.log() dla poszczególnych sposobów:

  1. PayUDemo=PayUDemo
  2. name=PayUDemo; SameSite=None; Secure=true
  3. name=PayUDemo; SameSite=None; Secure
  4. Twój sposób: name=PayUDemo

Niestety żaden ze sposobów nie rozwiązał problemu.

komentarz 26 marca 2022 przez ScriptyChris Mędrzec (190,190 p.)

A sprawdziłeś stan ustawionego ciastka (dla każdego sposobu) w devtoolsach?

komentarz 26 marca 2022 przez Chodok Nowicjusz (200 p.)

Twój sposób:

Pierwszy sposób:

2 i 3 pomijam bo utworzyły kilka plików cookie.

komentarz 26 marca 2022 przez Chodok Nowicjusz (200 p.)
Teraz widzę, że screeny mogą być niewyraźne, jednakże w obu przypadkach utworzyły się (chyba) prawidłowe ciastka

.
komentarz 26 marca 2022 przez ScriptyChris Mędrzec (190,190 p.)
A nadal występuje błąd? Skąd on pochodzi - co to za narzędzie?
komentarz 26 marca 2022 przez Chodok Nowicjusz (200 p.)
Przeglądając stany ciasteczek zauważyłem, że raczej jest to wina zewnętrznych skryptów użytych w aplikacji. W tym przypadku jest to PayU.

Zaloguj lub zarejestruj się, aby odpowiedzieć na to pytanie.

Podobne pytania

0 głosów
1 odpowiedź 480 wizyt
0 głosów
2 odpowiedzi 614 wizyt
pytanie zadane 4 października 2017 w PHP przez Raster22 Obywatel (1,640 p.)
0 głosów
1 odpowiedź 358 wizyt
pytanie zadane 4 stycznia 2021 w JavaScript przez michal_php Stary wyjadacz (13,700 p.)

92,570 zapytań

141,422 odpowiedzi

319,643 komentarzy

61,958 pasjonatów

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto polecana książka warta uwagi.
Pełną listę książek znajdziesz tutaj.

Akademia Sekuraka

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - jeżeli wpiszecie go w koszyku, to wówczas otrzymacie 40% zniżki na bilet w wersji standard!

Więcej informacji na temat imprezy znajdziecie tutaj. Dziękujemy ekipie Sekuraka za taką fajną zniżkę dla wszystkich Pasjonatów!

Akademia Sekuraka

Niedawno wystartował dodruk tej świetnej, rozchwytywanej książki (około 940 stron). Mamy dla Was kod: pasja (wpiszcie go w koszyku), dzięki któremu otrzymujemy 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla Pasjonatów! Książka to pierwszy tom z serii o ITsec, który łagodnie wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

...