午夜剧场伦理_日本一道高清_国产又黄又硬_91黄色网战_女同久久另类69精品国产_妹妹的朋友在线

您的位置:首頁技術文章
文章詳情頁

java - jwt token安全性問題.

瀏覽:194日期:2023-10-19 09:43:24

問題描述

A,B系統是前后端分離的。(兩個系統跨域)現在A系統一個頁面跳轉到B系統中?,F在是用的跳轉到B系統,地址欄中帶了一個加密token (包含用戶id).幫其自動登陸上了。此頁面顯示的商品信息和該用戶的折扣。

此時假如我知道了別人的token,然后修改地址欄。頁面就變成別人的信息了。

此時我都不知道別人的賬號密碼,然后就獲得了別人的一些用戶信息.

問題解答

回答1:

https加密吧,Http協議本身就不安全,明文的。這幾位說的對,我說錯了

回答2:

最簡單的辦法,也是比較安全的辦法。在b站幫其登錄的時候,再彈次框。讓其確認密碼!

有個叫csrf的令牌或者。隨機數的辦法。值得你擁有。csrf令牌就是限制這樣的跨域攻擊的

JWT的驗證token是要放到header里的,你可以考慮授權認證

回答3:

首先token的出現就是為了解決用戶驗證的問題 既然是兩個系統了就應該避免自動登錄的這種情況 這是很不安全的。不過你既然有這樣的需求 那只有盡量側面規避了,給個方案:token中盡量避免敏感信息 ,其次就是在授權跨系統的token時 把這個token的授權設為一次性的 并且壓縮token的有效時間 如此token只辦30分鐘內有效其實你可以參考現在的很多第三方登錄 如微博等 授權的token都只包含昵稱,頭像等少量信息

回答4:

題主這是真實場景的情況嗎?

如果你能得到別人的 token,相當于竊聽了他的密碼,這不是 JWT 的安全問題。

與 JWT 本身有關的措施,就是加入過期時間,強制 JWT 在一定時間后失效。

根據 JWT 規范,JWT 最好是放在請求頭部 Authorization 中,不要放在 URL 里。

HTTPS 是有用的。

標簽: java
相關文章:
主站蜘蛛池模板: 在线观看免费视频黄 | 亚洲情侣av| 天天综合欧美 | 黄色1级毛片| 欧美aaa视频| 色肉色伦交av色肉色伦 | 三级网站在线播放 | 久久久精品影院 | 色姑娘av| aa黄色大片 | 国产成人精品综合久久久久99 | 国产在线中文字幕 | 中文在线字幕在线观看 | 成人免费视频国产 | 日韩一区二区在线免费观看 | 久久综合久色欧美综合狠狠 | 亚洲综合精品在线 | 黄色一级网 | 日韩啪啪网 | 日韩色爱 | 中文字幕日本一区 | 国产视频二 | 国产精品成人久久 | 亚洲精品在 | 黄色大片网站在线观看 | 国产一二区在线观看 | 爱爱视频在线看 | 免费一级做a爰片久久毛片潮 | 国产免费一区二区三区在线观看 | 337p亚洲精品色噜噜噜 | 91啦中文 | 天天综合天天综合 | 人人综合| 四虎永久免费在线观看 | 在线色网 | av撸撸| 国产a一级 | 国产精品美女久久久久av爽 | 国产91精品久久久久 | 91黄色在线| 色婷婷一区二区 |