午夜剧场伦理_日本一道高清_国产又黄又硬_91黄色网战_女同久久另类69精品国产_妹妹的朋友在线

您的位置:首頁技術文章
文章詳情頁

java - jwt token安全性問題.

瀏覽:207日期:2023-10-19 09:43:24

問題描述

A,B系統是前后端分離的。(兩個系統跨域)現在A系統一個頁面跳轉到B系統中。現在是用的跳轉到B系統,地址欄中帶了一個加密token (包含用戶id).幫其自動登陸上了。此頁面顯示的商品信息和該用戶的折扣。

此時假如我知道了別人的token,然后修改地址欄。頁面就變成別人的信息了。

此時我都不知道別人的賬號密碼,然后就獲得了別人的一些用戶信息.

問題解答

回答1:

https加密吧,Http協議本身就不安全,明文的。這幾位說的對,我說錯了

回答2:

最簡單的辦法,也是比較安全的辦法。在b站幫其登錄的時候,再彈次框。讓其確認密碼!

有個叫csrf的令牌或者。隨機數的辦法。值得你擁有。csrf令牌就是限制這樣的跨域攻擊的

JWT的驗證token是要放到header里的,你可以考慮授權認證

回答3:

首先token的出現就是為了解決用戶驗證的問題 既然是兩個系統了就應該避免自動登錄的這種情況 這是很不安全的。不過你既然有這樣的需求 那只有盡量側面規避了,給個方案:token中盡量避免敏感信息 ,其次就是在授權跨系統的token時 把這個token的授權設為一次性的 并且壓縮token的有效時間 如此token只辦30分鐘內有效其實你可以參考現在的很多第三方登錄 如微博等 授權的token都只包含昵稱,頭像等少量信息

回答4:

題主這是真實場景的情況嗎?

如果你能得到別人的 token,相當于竊聽了他的密碼,這不是 JWT 的安全問題。

與 JWT 本身有關的措施,就是加入過期時間,強制 JWT 在一定時間后失效。

根據 JWT 規范,JWT 最好是放在請求頭部 Authorization 中,不要放在 URL 里。

HTTPS 是有用的。

標簽: java
相關文章:
主站蜘蛛池模板: 一区视频免费观看 | 国产成人亚洲综合a∨婷婷 国产三级精品三级观看 | 自拍偷拍第1页 | 欧美精品日韩在线 | 午夜在线精品 | 日韩a在线| 国产成人高清 | 久久草视频 | 欧美精品一二三四区 | 午夜精品极品粉嫩国产尤物 | 四虎成人永久免费视频 | 亚洲天堂男人天堂 | 午夜视频1000| 欧美中文 | 国产激情二区 | 国产精品久久久久久久久久免费 | 爱爱视频在线播放 | 欧美日韩在线综合 | 草久在线视频 | 久久国产日韩 | 亚洲久久天堂 | 91免费国产| 噜噜色av | 国产一区二区毛片 | 亚洲影院一区二区三区 | 午夜精品视频在线观看 | 一区二区三区四区亚洲 | 黄色片毛片 | 久操国产视频 | 丁香六月激情 | 色呦呦中文字幕 | 夜夜春视频| 黄色一级大片在线免费观看 | 欧美精产国品一二三区 | 国产成人区 | 麻豆视频观看 | 最新不卡av| 午夜爱爱爱 | 黄色av网站在线播放 | 婷婷综合五月 | 久久久久久久久久久国产精品 |