Добрый день. Всегда хранил токены в локал и сессион хранилищах, но тут прочитал что расширения браузеров могут считывать все эти объекты. Я так понимаю, разработчикам расширений ничего не мешает просто взять повытаскивать токены, да или вообще всё содержимое хранилища и потом самим авторизоваться. А где тогда в браузере хранить токены так, чтобы их нельзя было вытащить через расширения или еще как-то? Почему просто все не юзают куки для этого, или там не всё так гладко?
Дополнительно:
Содержание
А перехватить токен при отправке/получении они не могут разве?
Ответы:
https://gist.github.com/staslysak/07cff1fe0d2c3ffa...
Для решения данной проблемы вы можете воспользоваться услугами фрилансеров. Мы выполним необходимую работу быстро и качественно.
Оставить комментарий Отменить
Ответы
- Есть ответ! к записи Как уменьшить масштаб меньше 100% в Windows 10 (22H2)
- Есть ответ! к записи Аналоги CloudFlare в России?
- Есть ответ! к записи Аналоги CloudFlare в России?
- Есть ответ! к записи Как называется человек, который дизайн придумает для сайта и сверстает его?
- Есть ответ! к записи Можно ли установить Яндекс.Диск на АльтЛинукс?
- Есть ответ! к записи Картинки мутные только на сафари, есть выход?
- Есть ответ! к записи Keenetic. Как настроить SSTP клиент с сертификатом?
- Есть ответ! к записи Чем заменить executor в aiogram 3?
Хранение токенов авторизации в браузере является довольно важным аспектом безопасности при разработке веб-приложений. Есть несколько способов, которые можно использовать для хранения токенов авторизации:
1. Cookies:
Cookies - это механизм хранения данных на стороне клиента, который автоматически отправляется серверу при каждом запросе. Вы можете использовать cookies для хранения токенов авторизации, устанавливая их с помощью JavaScript или на стороне сервера. Однако, следует помнить, что cookies подвержены атакам CSRF (межсайтовая подделка запроса), поэтому необходимо принимать дополнительные меры безопасности.
2. Local Storage:
Local Storage - это механизм хранения данных на стороне клиента, который доступен в рамках текущего домена. Вы можете использовать Local Storage для хранения токенов авторизации, однако, следует помнить, что данные в Local Storage доступны JavaScript, что может представлять уязвимость для XSS (межсайтовый скриптинг).
3. Session Storage:
Session Storage - это механизм хранения данных на стороне клиента, который доступен только в рамках текущей сессии браузера. Вы можете использовать Session Storage для хранения токенов авторизации, однако, данные будут уничтожены при закрытии вкладки или браузера.
4. IndexedDB:
IndexedDB - это база данных на стороне клиента, которая позволяет хранить структурированные данные. Вы можете использовать IndexedDB для хранения токенов авторизации, однако, это требует дополнительного кода для работы с базой данных.
5. Web Storage API:
Web Storage API - это набор методов для работы с Local Storage и Session Storage. Вы можете использовать Web Storage API для управления данными в Local Storage и Session Storage, включая токены авторизации.
Важно помнить, что хранение токенов авторизации в браузере должно соответствовать принципам безопасности, таким как защита от XSS и CSRF атак. Кроме того, рекомендуется использовать HTTPS для передачи данных между клиентом и сервером, чтобы обеспечить безопасность ваших токенов авторизации.