Informazioni sensibili rese vulnerabili agli oggetti javascript statici inline se l'utente salva la pagina HTML

3

Sto usando un motore di template di rendering javascript con node.js. Sto rendendo sensibili le informazioni dell'utente in un oggetto javascript statico che viene poi servito al client. Tuttavia mi sono reso conto che se l'utente salva la pagina html e la carica, questa potrebbe essere una vulnerabilità. C'è un modo per aggirare questo? Questo potrebbe essere più serio di quanto io creda? Le informazioni memorizzate includono token di accesso di lunga durata. Non dovrebbe essere così difficile aggirare questo, ma personalmente sono interessato a questo.

    
posta ROCK 09.06.2015 - 20:39
fonte

1 risposta

-1

Sono riuscito a rendere l'oggetto javascript in un file html separato, chiamarlo come file .js e includerlo come script nello html. Problema risolto.

Sì, avrei potuto passare ad Ajax ma avevo già lavorato molto per analizzare le informazioni con il motore di template e c'erano molte cose da inviare.

    
risposta data 09.06.2015 - 21:08
fonte

Leggi altre domande sui tag