在添加了GWT RPC XSRF保護後,RPC調用中應該有什麼不同?GWT RPC XSRF保護
我跟着這個職位(GWT (2.4.0) + XSRF和https://developers.google.com/web-toolkit/doc/latest/DevGuideSecurityRpcXsrf)中提到的變化,得到了GWT RPC XSRF上班,我看到我的RPC調用包裹在「com.google.gwt.user.client.rpc.XsrfToken」,然而我仍然可以攔截在提琴手中的請求,並改變請求讓我得到其他東西,我想在這種保護之後,我將無法做到這一點?
我可以改變getFirstURL在Fidder酒店原始請求讓我另一個有效參數,說:「getSecondURL」
http://127.0.0.1:8888/myapp/|AC7025AD520A4366B89A555020174220|com.google.gwt.user.client.rpc.XsrfToken/4254043109|EC4AE16148312F61EB4C4DA365F2F4B2|com.myapp.service.MyService|getFirstURL
謝謝湯姆,這有幫助!但是,那麼我如何在原始RPC請求中模擬XSRF攻擊,以及如何測試GWT RPC XSRF修復是否正常工作,需要一種方法來模擬這種攻擊? – Jay 2013-05-14 13:53:57