![]() | 1 IvanLi127 2022-01-11 20:19:51 +08:00 via Android ![]() 这主要取决于前端知不知道 |
![]() | 2 Mutoo 2022-01-11 20:26:18 +08:00 ![]() |
![]() | 3 ch2 2022-01-11 20:35:08 +08:00 ![]() 前端检测也有可能被 hook 掉 |
![]() | 4 shakaraka PRO ![]() #2 的方法是可以的。但是至于你的数据会不会被伪造那就是另一个问题了 |
![]() | 5 lxml 2022-01-11 20:52:10 +08:00 via Android ![]() 这种检测,后端的一切信息来源都是来自前端的输入,跟虚拟机检测一样,就是斗法,看警察和小偷谁的手法更高明了 |
![]() | 6 hronro 2022-01-11 21:49:44 +08:00 先说你的需求吧,你这想法感觉是被带偏了的 |
7 lxxiil 2022-01-11 22:18:00 +08:00 如果有,逆向前端 js 代码就可以解决 |
![]() | 8 gauzung 2022-01-11 22:19:16 +08:00 正常直接调用 click 方法,e.isTrusted 为 false ,但有其他方法让它为 true ,比如浏览器插件 |
![]() | 11 also24 2022-01-12 00:15:17 +08:00 ![]() 前端代码可以通过 Event.isTrusted 字段进行判断。 但是: 即使获取到了这个字段,事件本身可能已经是被拦截后修改的; 即使事件本身没有被拦截后修改,前端代码自身可能已经被修改了; 即使前端代码自身没有被修改,向后端发送的数据也可能被拦截和修改... 即使已经考虑了以上种种修改: 用户可以通过自己编译一个 isTrusted 永远为 true 的浏览器来绕过; 用户可以从系统层面伪造鼠标点击事件来绕过; 用户可以从硬件层面伪造 HID 设备来绕过; 用户可以………… 雇一群人来手动点击绕过...... 以上,你觉得自己的用户肯做到哪一步,就防范到哪一步就好。 |
![]() | 12 mineralsalt 2022-01-12 00:38:47 +08:00 送你一句后端永恒的真理: "永远不要相信来自客户端的任何数据" |