jwt token安全性问题.

发布于 2022-09-05 03:25:42 字数 245 浏览 13 评论 0

A,B系统是前后端分离的。
(两个系统跨域)
现在A系统一个页面跳转到B系统中。
现在是用的跳转到B系统,地址栏中带了一个加密token (包含用户id).帮其自动登陆上了。
此页面显示的商品信息和该用户的折扣。

此时假如我知道了别人的token,然后修改地址栏。页面就变成别人的信息了。

此时我都不知道别人的账号密码,然后就获得了别人的一些用户信息.

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(5

赴月观长安 2022-09-12 03:25:44
  1. 最简单的办法,也是比较安全的办法。在b站帮其登录的时候,再弹次框。让其确认密码!

  2. 有个叫csrf的令牌或者。随机数的办法。值得你拥有。csrf令牌就是限制这样的跨域攻击的

  3. JWT的验证token是要放到header里的,你可以考虑授权认证

淡淡绿茶香 2022-09-12 03:25:44

https如何隐藏headers等信息呢?我的也能被看到;

只怪假的太真实 2022-09-12 03:25:43

首先token的出现就是为了解决用户验证的问题 既然是两个系统了就应该避免自动登录的这种情况 这是很不安全的。
不过你既然有这样的需求 那只有尽量侧面规避了,给个方案:token中尽量避免敏感信息 ,其次就是在授权跨系统的token时 把这个token的授权设为一次性的 并且压缩token的有效时间 如此token只办30分钟内有效
其实你可以参考现在的很多第三方登录 如微博等 授权的token都只包含昵称,头像等少量信息

长途伴 2022-09-12 03:25:43

https加密吧,Http协议本身就不安全,明文的。
这几位说的对,我说错了

回忆那么伤 2022-09-12 03:25:42

题主这是真实场景的情况吗?

如果你能得到别人的 token,相当于窃听了他的密码,这不是 JWT 的安全问题。

与 JWT 本身有关的措施,就是加入过期时间,强制 JWT 在一定时间后失效。

根据 JWT 规范,JWT 最好是放在请求头部 Authorization 中,不要放在 URL 里。

HTTPS 是有用的。

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文