Ad esempio, i servizi di monitoraggio delle applicazioni Web come New Relic RUM o Bucky utilizzano JavaScript per raccogliere i dati sulla sessione di un utente e infine inviarli di nuovo a un endpoint. Per New Relic, i dati vengono inviati a un endpoint come " link " con una grande quantità di parametri. Con Bucky un carico utile simile viene inviato a un endpoint di tua scelta.
In che modo questi servizi impediscono agli utenti malintenzionati di abusare di questi endpoint? Non è possibile che un utente possa confondersi facilmente con JavaScript per inviare dati indesiderati? E, con un po 'di lavoro in più, potrebbero essere in grado di inviare molti payload di quei dati spazzatura, inquinando i dati che questi servizi sono destinati a raccogliere?
Io stesso non sono uno sviluppatore front-end (in DevOps), ma da quello che capisco è essenzialmente impossibile per prevenire completamente l'abuso di qualsiasi cosa accessibile nel codice lato client. Altri risposte qui su SE e altrove suggeriscono lo stesso.
Questi servizi si limitano a mordere il proiettile e sperano che nessuno li abusi? Fanno affidamento su oscurità / offuscamento per ridurre al minimo le probabilità? O hanno escogitato un modo per mitigare le implicazioni della natura accessibile dal cliente?