Este enfoque no capta el punto en absoluto. El frontend no debería tener acceso a datos sensibles en primer lugar; no importa si alguien manipula la respuesta del backend o no.
¿La solución real? Utiliza autenticación adecuada basada en tokens para las solicitudes de OTP. Deja que el backend maneje los permisos. Nunca confíes en el lado del cliente con secretos que no necesita ver.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
5
Republicar
Compartir
Comentar
0/400
BlockTalk
· 11-06 18:35
Otra vez con los errores en la validación de permisos en el frontend
Ver originalesResponder0
GraphGuru
· 11-06 12:20
No configuran bien los permisos del backend y todavía hacen esas cosas llamativas.
Ver originalesResponder0
OfflineNewbie
· 11-06 12:19
La interfaz realmente es el pecado original...
Ver originalesResponder0
DeFiCaffeinator
· 11-06 11:52
¿Este agujero de seguridad es demasiado ridículo?
Ver originalesResponder0
BTCRetirementFund
· 11-06 11:51
La separación entre el frontend y el backend es la verdadera solución.
Este enfoque no capta el punto en absoluto. El frontend no debería tener acceso a datos sensibles en primer lugar; no importa si alguien manipula la respuesta del backend o no.
¿La solución real? Utiliza autenticación adecuada basada en tokens para las solicitudes de OTP. Deja que el backend maneje los permisos. Nunca confíes en el lado del cliente con secretos que no necesita ver.