Información sensible representada en una vulnerabilidad de objeto de javascript estático en línea si el usuario guarda la página HTML

3

Estoy usando un motor de plantillas de representación de javascript con node.js. Estoy procesando información confidencial del usuario en un objeto javascript estático que luego se entrega al cliente. Sin embargo, me di cuenta de que si el usuario guarda la página html y la carga, esto podría ser una vulnerabilidad. ¿Hay alguna manera de evitar esto? ¿Podría ser esto más serio de lo que creo? La información almacenada incluye tokens de acceso de larga duración. No debería ser tan difícil solucionar esto, pero estoy personalmente interesado en esto.

    
pregunta ROCK 09.06.2015 - 20:39
fuente

1 respuesta

-1

Pude renderizar el objeto javascript en un archivo html separado, nombrarlo como archivo .js e incluirlo como una secuencia de comandos en el html. Problema resuelto.

Sí, podría haber cambiado a Ajax pero ya había trabajado mucho para analizar la información con el motor de plantillas y había muchas cosas que enviar.

    
respondido por el ROCK 09.06.2015 - 21:08
fuente

Lea otras preguntas en las etiquetas