Цей підхід зовсім не відповідає суті. Фронтенд не повинен мати доступу до чутливих даних з самого початку — не важливо, чи хтось підробляє відповідь бекенду, чи ні.
Справжнє рішення? Використовуйте правильну авторизацію на основі токенів для запитів OTP. Нехай бекенд обробляє дозволи. Ніколи не довіряйте клієнтській стороні секретам, які їй не потрібно бачити.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
13 лайків
Нагородити
13
5
Репост
Поділіться
Прокоментувати
0/400
BlockTalk
· 11-06 18:35
Знову пастка з перевіркою прав доступу у фронтенді
Переглянути оригіналвідповісти на0
GraphGuru
· 11-06 12:20
Не налаштовані правильні права доступу на бекенді, а вже навішують усі ці візуальні прикраси.
Переглянути оригіналвідповісти на0
OfflineNewbie
· 11-06 12:19
Все-таки фронтенд — це первородний гріх...
Переглянути оригіналвідповісти на0
DeFiCaffeinator
· 11-06 11:52
Ця вразливість безпеки просто абсурдна.
Переглянути оригіналвідповісти на0
BTCRetirementFund
· 11-06 11:51
Розділення фронтенду та бекенду — це справжня істина
Цей підхід зовсім не відповідає суті. Фронтенд не повинен мати доступу до чутливих даних з самого початку — не важливо, чи хтось підробляє відповідь бекенду, чи ні.
Справжнє рішення? Використовуйте правильну авторизацію на основі токенів для запитів OTP. Нехай бекенд обробляє дозволи. Ніколи не довіряйте клієнтській стороні секретам, які їй не потрібно бачити.