在我當前的Play 2應用程序中,登錄會話在5分鐘後超時。當用戶點擊應用程序中的任何鏈接時,它們將被重定向到登錄頁面。認證成功後,他們被重定向到主頁面。我是否使用此重定向方法暴露任何漏洞? Play Framework 2
我已經實現了一個系統,用戶被重定向到他們在重定向到登錄頁面之前嘗試訪問的頁面。
系統工作原理如下:當會話過期的用戶單擊內部鏈接時,Deadbolt會確定他們未登錄並將其重定向到登錄頁面。在重定向之前,它從請求頭中抓取目標url並將其存儲在會話中。用戶在下一頁填寫登錄表單後,將詳細信息提交給認證操作。如果認證成功,則操作檢查會話中是否存在目標url;如果是,則清除會話中的項目並重定向到目標網址,如果不是,則重定向到主頁面。
目標網址在一段時間內以字符串形式存在,並按此方式輸入到play.mvc.Results.redirect(String url)
方法中。
我想知道這是否會打開任何潛在的攻擊媒介到我的應用程序?