ホームページ >ウェブフロントエンド >jsチュートリアル >データを保護し、JSON の脆弱性やハイジャックを防ぐ方法

データを保護し、JSON の脆弱性やハイジャックを防ぐ方法

青灯夜游
青灯夜游オリジナル
2018-11-14 16:50:313301ブラウズ

この記事の内容は、データを保護し、JSON の脆弱性やハイジャックを防ぐ方法を紹介するものであり、困っている方の参考になれば幸いです。 。

JSON は私たちが考えているほど完全に安全ではなく、ハッカーは JSON 配列のクロスサイト リクエスト フォージェリ (CSRF) を通じて、何も疑っていないユーザーから機密ユーザー データを取得する可能性があります。

これは主に、JSON 配列、機密データ、GET リクエストへの応答、JavaScript 対応リクエスト、defineSetter メソッドをサポートするリクエストを含む JSON サービスを公開します。

それでは、JSON の脆弱性と JSON ハイジャックを防ぐ方法、つまり CRSF 攻撃を防ぎ、機密データを保護するという目的を達成する方法について、この記事で紹介します。

1. すべてのリクエスト メソッドは POST である必要があり、コードが POST リクエストのみを受け付けないようにする必要があります (これが最も重要です )

$ .ajax({
    url:'http://yourdomainname.com/login',
    dataType:'json',
    data:JSON.stringify(dataObject),
    contentType:'application / json; charset=utf-8' ,
    type: 'POST',
    success:function(jsonData){
        //成功回调
    },
    error:function(){
        //要处理的任何错误
    }
 });

2。固有の CSRF トークンは、アプリケーションによる Cookie ハイジャックや不正なリクエストを防ぎます。

3. リクエストでは常にセキュア転送プロトコル (HTTPS) を使用します。

4. リクエストに応答する前に、X-Requested-With: XMLHttpRequest や Content-Type: application/json などの特別なヘッダーを確認してください。

5. ユーザーのアクセス ログを管理して、ユーザーのアクティビティを確認します。

6. API とエンド URL 認証を使用して、現在のエンドポイントを確認します。

7. JSON Web トークン (JWT) などのトークンベースの API アクセスを使用します。

8. エラー処理を実装します。API 呼び出しでは技術的な詳細は提供しません。

要約: 以上がこの記事の全内容です。皆さんの学習に役立つことを願っています。

以上がデータを保護し、JSON の脆弱性やハイジャックを防ぐ方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。