Heim > Web-Frontend > js-Tutorial > So schützen Sie Ihre Daten und verhindern JSON-Schwachstellen und Hijacking

So schützen Sie Ihre Daten und verhindern JSON-Schwachstellen und Hijacking

青灯夜游
Freigeben: 2018-11-14 16:54:01
Original
3304 Leute haben es durchsucht

Der Inhalt dieses Artikels stellt vor, wie man Daten schützt und JSON-Schwachstellen und Hijacking verhindert. Ich hoffe, dass er für Sie hilfreich ist . .

JSON ist nicht so sicher, wie wir denken, und Hacker können über Cross-Site Request Forgery (CSRF) in JSON-Arrays vertrauliche Benutzerdaten von ahnungslosen Benutzern erhalten.

Hierdurch werden hauptsächlich JSON-Dienste verfügbar gemacht, die JSON-Arrays, vertrauliche Daten, Antworten auf GET-Anfragen, JavaScript-fähige Anfragen und Anfragen enthalten, die die Methode defineSetter unterstützen.

In diesem Artikel erfahren Sie, wie Sie JSON-Schwachstellen und JSON-Hijacking verhindern, also CRSF-Angriffe verhindern und den Zweck des Schutzes sensibler Daten erreichen können.

1. Alle Anfragemethoden müssen POST sein und verhindern, dass Ihr Code nur POST-Anfragen akzeptiert (Dies ist das Wichtigste)

$ .ajax({
    url:'http://yourdomainname.com/login',
    dataType:'json',
    data:JSON.stringify(dataObject),
    contentType:'application / json; charset=utf-8' ,
    type: 'POST',
    success:function(jsonData){
        //成功回调
    },
    error:function(){
        //要处理的任何错误
    }
 });
Nach dem Login kopieren

2. Fügen Sie der Anfrage hinzu Ein einzigartiges CSRF-Token verhindert, dass Anwendungen Cookie-Hijacking und fehlerhafte Anfragen ausführen.

3. Verwenden Sie bei Anfragen immer HTTPS.

4. Bevor Sie eine Antwort auf die Anfrage geben, prüfen Sie, ob spezielle Header wie X-Requested-With: XMLHttpRequest oder Content-Type: application/json vorhanden sind.

5. Verwalten Sie Benutzerzugriffsprotokolle, um zu überprüfen, welche Benutzeraktivitäten durchgeführt werden.

6. Verwenden Sie die API und die End-URL-Authentifizierung, um den aktuellen Endpunkt zu authentifizieren.

7. Verwenden Sie tokenbasierten API-Zugriff, wie z. B. JSON Web Tokens (JWT).

8. Implementieren Sie die Fehlerbehandlung und geben Sie keine technischen Details in API-Aufrufen an.

Zusammenfassung: Das Obige ist der gesamte Inhalt dieses Artikels, ich hoffe, dass er für das Studium aller hilfreich sein wird.

Das obige ist der detaillierte Inhalt vonSo schützen Sie Ihre Daten und verhindern JSON-Schwachstellen und Hijacking. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage