如何防止有人从开发者工具复制POST请求并修改请求负载?

问题描述 投票:0回答:1

我们在 MERN 应用程序中使用基于 http-only cookie 的 JWT 身份验证。 最近,我们遇到了一位用户的可疑活动。用户创建一个帐户,然后使用只能由代码设置的有效负载值发出 POST 请求。但是当我们检查日志时,Express.js 服务器上收到的值看起来不像是通过代码发送的。看起来 POST 请求正文已被更改。我们的猜测是,用户从

Network
选项卡复制了 POST 请求,将复制的内容粘贴到
console
选项卡中,更改了正文内容,并从
console
选项卡向服务器发出了请求。由于这是在同一浏览器页面上,因此我们的
Express.js
允许这样做,因为 CORS 已配置为允许此域。

此次事件发生后,我们对服务器上的请求正文进行了一些检查。但在其他应用领域也可能发生此事件。 我们如何确保如果有人尝试复制 POST 请求并更改有效负载,我们需要在服务器上检查该请求是否源自开发人员工具控制台选项卡而不是应用程序?或者有没有办法处理这种情况?

任何帮助将不胜感激。

reactjs express authentication csrf cookie-httponly
1个回答
0
投票

我想到的一些最快的解决方法是验证服务器端的所有输入,您可以使用 Helmet.js 包,实现 CSRF 令牌。

© www.soinside.com 2019 - 2024. All rights reserved.