Cette approche rate complètement le but. Le frontend ne devrait pas avoir accès aux données sensibles en premier lieu—peu importe si quelqu'un falsifie la réponse du backend ou non.
La véritable solution ? Utilisez une authentification basée sur des jetons appropriée pour les demandes OTP. Laissez le backend gérer les autorisations. Ne faites jamais confiance au côté client pour des secrets qu'il n'a pas besoin de voir.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
5
Reposter
Partager
Commentaire
0/400
BlockTalk
· 11-06 18:35
Encore une fois, les pièges liés à la vérification des permissions en développement front-end
Voir l'originalRépondre0
GraphGuru
· 11-06 12:20
Les permissions backend ne sont pas bien configurées, et en plus ils mettent toutes ces fonctionnalités flashy.
Voir l'originalRépondre0
OfflineNewbie
· 11-06 12:19
Le front-end est vraiment le péché originel...
Voir l'originalRépondre0
DeFiCaffeinator
· 11-06 11:52
Cette faille de sécurité est vraiment trop absurde.
Voir l'originalRépondre0
BTCRetirementFund
· 11-06 11:51
La séparation entre le front-end et le back-end est la véritable solution.
Cette approche rate complètement le but. Le frontend ne devrait pas avoir accès aux données sensibles en premier lieu—peu importe si quelqu'un falsifie la réponse du backend ou non.
La véritable solution ? Utilisez une authentification basée sur des jetons appropriée pour les demandes OTP. Laissez le backend gérer les autorisations. Ne faites jamais confiance au côté client pour des secrets qu'il n'a pas besoin de voir.