![]() |
1
2
在本地存储中存储JWT令牌可能会使您的应用程序面临安全风险,尤其是XSS(跨站点脚本)攻击。如果恶意脚本被注入您的网站,它们可能会访问存储在本地存储中的令牌,从而可能导致未经授权的访问。 一种更安全的方法是使用仅HTTP的cookie来存储JWT令牌。通过在响应头中将令牌设置为仅HTTP cookie,可以防止客户端脚本访问它,从而降低XSS攻击的风险。此外,您还可以通过设置cookie的“安全”和“SameSite”属性来增强安全性。 实例
这种方法确保JWT令牌在客户端和服务器之间安全存储和传输,降低了安全漏洞的风险。但是,在使用cookie进行身份验证时,请记住实施适当的CSRF(跨站点请求伪造)保护,以防止CSRF攻击。 |
|
2
0
在大多数网站中,JWT是在服务器端创建的,并发送回客户端。 有几种方法可以将JWT发送给客户
将JWT存储在本地存储中是一种常见的做法。除非你把JWT的秘密暴露给你的用户(你没有这么做),否则在客户端阅读它是非常困难的。您可以使用本地存储,除非您的应用程序具有非常敏感的功能,如银行或股票,在这种情况下,最好使用基于会话的存储。。 |
|
3
0
饼干会很好吃。它将根据请求发送。 |
![]() |
Zoddo · 属性在明确定义时可能为“未定义” 3 月前 |
![]() |
Sanitysign · 为什么{}类型可分配给对象类型? 4 月前 |
![]() |
lokiuucx · JS对象属性返回未定义,尽管对象属性应该有值 4 月前 |
![]() |
njord · 基于函数的Typescript返回类型 4 月前 |