-
Notifications
You must be signed in to change notification settings - Fork 0
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Auth hardening #45
Comments
Login Throttle wird in der App hier im FortifyServiceProvider gehandhabt. Das Ganze könnten wir also nach unseren Belieben anpassen - im Eine E-Mail könnte man senden, indem man
Der globale Handler ist in der Der Code für den RateLimiter::for('login', function (Request $request) {
$throttleKey = Str::transliterate(Str::lower($request->input(Fortify::username())).'|'.$request->ip());
// $headers enthält 'X-RateLimit-Limit' und 'X-RateLimit-Remaining'
// und je nach Client auch 'Retry-After' und 'X-RateLimit-Reset' Header
return Limit::perMinute(5)->by($throttleKey)->response(function (Request $request, array $headers) {
Mail::to('[email protected]')->send(new RateLimitReport($request, $headers));
return response('Custom response...', 429, $request->headers);
};
}); Zu Rate Limiting allgemein findet man hier in der Doku noch einiges Wissenswertes. |
@stevenobird Lauf Doku wird das Login nach einigen fehlgeschlagenen Versuchen erst einmal gebremst. Kennst du die genaue Anzahl?
Wo wäre der Code dafür?
Die Überlegung ist es, den Betreibern eine E-Mail zu senden, weil es ein möglicher Angriff sein könnte.
The text was updated successfully, but these errors were encountered: