1
IvanLi127 2022-01-11 20:19:51 +08:00 via Android 1
这主要取决于前端知不知道
|
2
Mutoo 2022-01-11 20:26:18 +08:00 1
|
3
ch2 2022-01-11 20:35:08 +08:00 1
前端检测也有可能被 hook 掉
|
4
wunonglin 2022-01-11 20:38:28 +08:00 1
#2 的方法是可以的。但是至于你的数据会不会被伪造那就是另一个问题了
|
5
lxml 2022-01-11 20:52:10 +08:00 via Android 1
这种检测,后端的一切信息来源都是来自前端的输入,跟虚拟机检测一样,就是斗法,看警察和小偷谁的手法更高明了
|
6
hronro 2022-01-11 21:49:44 +08:00
先说你的需求吧,你这想法感觉是被带偏了的
|
7
lxxiil 2022-01-11 22:18:00 +08:00
如果有,逆向前端 js 代码就可以解决
|
8
gauzung 2022-01-11 22:19:16 +08:00
正常直接调用 click 方法,e.isTrusted 为 false ,但有其他方法让它为 true ,比如浏览器插件
|
11
also24 2022-01-12 00:15:17 +08:00 4
前端代码可以通过 Event.isTrusted 字段进行判断。
但是: 即使获取到了这个字段,事件本身可能已经是被拦截后修改的; 即使事件本身没有被拦截后修改,前端代码自身可能已经被修改了; 即使前端代码自身没有被修改,向后端发送的数据也可能被拦截和修改... 即使已经考虑了以上种种修改: 用户可以通过自己编译一个 isTrusted 永远为 true 的浏览器来绕过; 用户可以从系统层面伪造鼠标点击事件来绕过; 用户可以从硬件层面伪造 HID 设备来绕过; 用户可以………… 雇一群人来手动点击绕过...... 以上,你觉得自己的用户肯做到哪一步,就防范到哪一步就好。 |
12
mineralsalt 2022-01-12 00:38:47 +08:00
送你一句后端永恒的真理: "永远不要相信来自客户端的任何数据"
|