2017-03-07 10 views
3

私の友人は認証するためにトークンを使用していると言いますが、私はクッキーでしか作業していません。彼は、クッキーにログイン時に私を返すトークンを保存した後、これを実行することが安全である:フロントエンドにトークンをクッキーに格納し、すべての要求のヘッダーに安全に置いていますか?

module.exports.getData = (cookie) => { 
    return $.ajax({ 
    method: 'GET', 
    url: 'account/info', 
    beforeSend: (xhr) => {xhr.setRequestHeader('Authorization', cookie.token);} 
    }); 
}; 

私の思考は他のサイトに直接クッキーにアクセスすることはできませんので、彼らはCSRF攻撃を行うことができなかったです私がローカルストレージから読んだことは、私がよく知らないXSSの脆弱性を示しています。私はこれで新しいので、これがひどい考えであるかどうか理解してください。これが本当に悪い場合、ベストプラクティスは何でしょうか?

+0

明確にするために、私の友人はバックエンドを構築しています。私はフロントをやりたがっています – stckoverflowaccnt12

+0

あなたの友人はなぜトークンをクッキーに入れませんか?クライアント側のコードでトークンが必要なのはなぜですか? – pvg

答えて

0

彼はおそらくJWTというJSON Webトークンを意味します。今日はかなり一般的であり、サーバー側とクライアント側の両方をサポートしています。あなたはJWTウェブサイトからより多くの情報を見つけることができます。

+0

これらを避けるためには、多くの理由があります:http://cryto.net/~joepie91/blog/2016/06/13/stop-using-jwt-for-sessions/(これは歴史の上にありますjwtライブラリ実装の脆弱性の一覧) – pvg

+0

古い誤情報がたくさんあります。 – Janne

+0

あなたの答えにそれを含めるべきでしょうか?私はJWTを勧めている深刻な治安実務家について考えることはできません。 – pvg

関連する問題