Esta abordagem perde completamente o foco. O frontend não deve ter acesso a dados sensíveis em primeiro lugar—não importa se alguém altera a resposta do backend ou não.
A verdadeira solução? Use autenticação baseada em tokens apropriada para pedidos de OTP. Deixe o backend lidar com as permissões. Nunca confie no lado do cliente com segredos que ele não precisa ver.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
13 Curtidas
Recompensa
13
5
Repostar
Compartilhar
Comentário
0/400
BlockTalk
· 11-06 18:35
Mais uma vez, caí no erro de fazer validação de permissões no frontend
Ver originalResponder0
GraphGuru
· 11-06 12:20
Ainda nem configuraram bem as permissões do backend e já estão colocando essas coisas complicadas.
Ver originalResponder0
OfflineNewbie
· 11-06 12:19
A front-end é realmente o pecado original...
Ver originalResponder0
DeFiCaffeinator
· 11-06 11:52
Esta vulnerabilidade de segurança é absurda.
Ver originalResponder0
BTCRetirementFund
· 11-06 11:51
A separação entre o front-end e o back-end é a verdadeira solução.
Esta abordagem perde completamente o foco. O frontend não deve ter acesso a dados sensíveis em primeiro lugar—não importa se alguém altera a resposta do backend ou não.
A verdadeira solução? Use autenticação baseada em tokens apropriada para pedidos de OTP. Deixe o backend lidar com as permissões. Nunca confie no lado do cliente com segredos que ele não precisa ver.