2017-10-06 2 views

Antwort

1

Wenn die IP-Adresse gleich ist dann wgserver.extended_trusted_ip_checking wird nicht userB von der Nutzung der Karte für userA zu ‚Parodie‘ der Login für generierte zu stoppen BenutzerA.

Das vertrauenswürdige Token ist nur einmal zu verwenden, sobald die Ansicht für BenutzerA gerendert wird, wird das Token für BenutzerB nutzlos.

Auch gibt es eine Zeit von 180 Sekunden, nach der das Ticket abläuft. (Diese Zeit kann weiter reduziert werden durch: vizqlserver.trustedticket.timeout_in_seconds)

+0

Ist es möglich für den Hacker, das Token zu bekommen, bevor meine Seite rendern? –

+0

Lassen Sie mich meine Anwendung als Beispiel nehmen. Wenn ein Nutzer in meiner Web-App auf den Link "Dashboard anzeigen" klickt, wird ein Webservice auf meinem Webserver aufgerufen. Zu diesem Zeitpunkt ruft meine Webanwendung tableu auf, um ein vertrauenswürdiges Ticket zu erhalten, erstellt die URL des entsprechenden Dashboards und übergibt die URL als Antwort an den Client-Browser. Meine Javascripts im Client-Browser übernehmen die URL und erstellen einen IFrame, um ihn anzuzeigen. Alles geschieht über HTTPS und Teil eines Anrufs. Ich sehe nicht viel Spielraum für einen Hacker. Wenn Ihre Bewerbung etwas ähnlich ist, denke ich, dass Sie in Bezug auf die Sicherheit eingestellt sind. – merawalaid

Verwandte Themen