Cette approche rate complètement le but. Le frontend ne devrait pas avoir accès aux données sensibles en premier lieu—peu importe si quelqu'un falsifie la réponse du backend ou non.
La véritable solution ? Utilisez une authentification basée sur des jetons appropriée pour les demandes OTP. Laissez le backend gérer les autorisations. Ne faites jamais confiance au côté client pour des secrets qu'il n'a pas besoin de voir.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
5
Reposter
Partager
Commentaire
0/400
BlockTalk
· Il y a 13h
Encore une fois, les pièges liés à la vérification des permissions en développement front-end
Voir l'originalRépondre0
GraphGuru
· Il y a 19h
Les permissions backend ne sont pas bien configurées, et en plus ils mettent toutes ces fonctionnalités flashy.
Voir l'originalRépondre0
OfflineNewbie
· Il y a 19h
Le front-end est vraiment le péché originel...
Voir l'originalRépondre0
DeFiCaffeinator
· Il y a 20h
Cette faille de sécurité est vraiment trop absurde.
Voir l'originalRépondre0
BTCRetirementFund
· Il y a 20h
La séparation entre le front-end et le back-end est la véritable solution.
Cette approche rate complètement le but. Le frontend ne devrait pas avoir accès aux données sensibles en premier lieu—peu importe si quelqu'un falsifie la réponse du backend ou non.
La véritable solution ? Utilisez une authentification basée sur des jetons appropriée pour les demandes OTP. Laissez le backend gérer les autorisations. Ne faites jamais confiance au côté client pour des secrets qu'il n'a pas besoin de voir.