摘要: 前言 JWT认证方式目前已被广泛使用,一直以来我们将token放在请求头中的Authorization中,若通过此种方式,一旦token被恶意窃取,攻击者可肆意对用户可访问资源进行任意索取,我们大多都是通过登录成功后,响应AccessToken,然后由前端将token存储在相关Storage中,然后 阅读全文
posted @ 2021-10-09 22:25 Jeffcky 阅读(285) 评论(0) 推荐(3) 编辑