Esta abordagem perde completamente o foco. O frontend não deve ter acesso a dados sensíveis em primeiro lugar—não importa se alguém altera a resposta do backend ou não.
A verdadeira solução? Use autenticação baseada em tokens apropriada para pedidos de OTP. Deixe o backend lidar com as permissões. Nunca confie no lado do cliente com segredos que ele não precisa ver.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
13 gostos
Recompensa
13
5
Republicar
Partilhar
Comentar
0/400
BlockTalk
· 11-06 18:35
Mais uma vez, caí no erro de fazer validação de permissões no frontend
Ver originalResponder0
GraphGuru
· 11-06 12:20
Ainda nem configuraram bem as permissões do backend e já estão colocando essas coisas complicadas.
Ver originalResponder0
OfflineNewbie
· 11-06 12:19
A front-end é realmente o pecado original...
Ver originalResponder0
DeFiCaffeinator
· 11-06 11:52
Esta vulnerabilidade de segurança é absurda.
Ver originalResponder0
BTCRetirementFund
· 11-06 11:51
A separação entre o front-end e o back-end é a verdadeira solução.
Esta abordagem perde completamente o foco. O frontend não deve ter acesso a dados sensíveis em primeiro lugar—não importa se alguém altera a resposta do backend ou não.
A verdadeira solução? Use autenticação baseada em tokens apropriada para pedidos de OTP. Deixe o backend lidar com as permissões. Nunca confie no lado do cliente com segredos que ele não precisa ver.