2015-09-22 6 views

उत्तर

22

यह निम्न परिस्थितियों में सुरक्षित किया जा सकता है:

  1. जेडब्ल्यूटी केवल
  2. jti और exp दावों टोकन
  3. में मौजूद हैं रिसीवर ठीक से पुनरावृत्ति सुरक्षा लागू करता है एक बार समय उपयोग है jti और exp

लेकिन यदि यह एक टोकन के रूप में उपयोग किया जाता है जो दोहराया जा सकता है ly का इस्तेमाल किया जाना चाहिए उदा। एक एपीआई के खिलाफ इसे क्वेरी पैरामीटर के रूप में आपूर्ति करना कम पसंद किया जाता है क्योंकि यह लॉग और सिस्टम प्रक्रिया की जानकारी में समाप्त हो सकता है, जो सर्वर या क्लाइंट सिस्टम तक पहुंच वाले अन्य लोगों के लिए उपलब्ध है। उस मामले में इसे हेडर या POST पैरामीटर के हिस्से के रूप में पेश करना बेहतर होगा।

इसके अलावा, क्वेरी पैरामीटर में इसका उपयोग करके आप ब्राउज़र या सर्वर पर यूआरएल आकार सीमाओं में भाग सकते हैं; एक हेडर में इसका उपयोग करके कुछ और जगह प्रदान की जाती है, इसका उपयोग POST पैरामीटर के रूप में करने के लिए सबसे अच्छा काम करेगा।

+2

इसके अलावा, अन-प्रशिक्षित उपयोगकर्ता टोकन के साथ एक यूआरएल कॉपी और पेस्ट कर सकते हैं, जो मूल रूप से अनजान सत्र-अपहरण का कारण बन सकता है। – Gray

+0

यदि एंडपॉइंट आरईएसटी है तो कई मामलों में आपको जीईटी विधि का उपयोग करना होगा। इसके अलावा, अगर अनुरोध डाउनलोड करना है, तो आप AJAX का भी उपयोग नहीं कर सकते हैं। –

+0

एक उचित लघु 'एक्सपी' <2 मिनट के बारे में क्या। प्लस एक दूसरा रीडायरेक्ट (ऐप द्वारा 'jwt' एकत्र किए जाने के बाद)? कॉपी-एंड-पेस्ट समस्याओं को रोकने के लिए दूसरा रीडायरेक्ट। यदि आपके ब्राउज़र से समझौता किया गया है, तो हेडर भी आपको चोरी से चोरी करने से नहीं बचाएगा। –

-2

आपको यूआरएल में कोई गोपनीय जानकारी शामिल नहीं करनी चाहिए। आप jwt को एन्क्रिप्ट कर सकते हैं और जीईटी विधि का उपयोग कर यूआरएल में शामिल कर सकते हैं। हालांकि, याद रखें कि कुछ हैकर्स इसे डीकोड करने में सक्षम हो सकते हैं, यदि इसमें गोपनीय जानकारी हो तो समस्या होगी। इसलिए, यदि यह गोपनीय नहीं है तो आप इसे शामिल कर सकते हैं, अन्यथा POST या सत्र जैसे कुछ अलग-अलग तरीकों का उपयोग करें।

+22

एह ... अनुरोध प्रकार वास्तव में हैकर्स के खिलाफ सुरक्षा के लिए कुछ भी नहीं करता है। वे आपके जीईटी अनुरोध क्यों पढ़ पाएंगे, लेकिन POST अनुरोध नहीं? अगर उन्होंने आपका कनेक्शन टैप किया है, तो यह वही दिखता है। यदि यह एसएसएल/टीएलएस है, तो क्वेरी स्ट्रिंग भी संरक्षित है। – Gray

+2

क्वेरी पैरामीटर ब्राउज़र इतिहास में दिखाई देते हैं। रिमोट प्रतिद्वंद्वियों के लिए दृश्यमान नहीं है, लेकिन फिर भी एक सुरक्षा कमजोरी है। – dnault

+0

जो डेटा की आकस्मिक वर्तनी के लिए प्रासंगिक है, उदा। टोकन को स्क्रैप किया गया और Google द्वारा परोसा गया। फिर भी, सुरक्षा के लिए, टोकन को समय/उपयोग सीमित होना चाहिए। –

संबंधित मुद्दे

 संबंधित मुद्दे