虽然我完全理解AppCheck的使用,但我仍然想知道它如何帮助防止向API端点发送垃圾邮件请求。在黑客使用OpenBullet或其他黑客工具每分钟向特定端点发送数千个请求的场景中(例如,注册终结点以在社交应用程序中创建数千个假配置文件):
一旦黑客从设备上获得了appcheck令牌,他们就不能简单地将它附加到请求的头上,并通过检查appcheck令牌来垃圾发送我们从后端获得的api端点吗?我的意思是,只要TTL没有过期,我猜他们的所有请求都会通过检查,这样他们就可以使用他们的黑客工具,假装来自这个脾气暴躁的应用程序?还是我漏掉了什么?
我想一个解决方案是: 1-在每个从移动应用程序2获取的请求上使用appcheck令牌--在从后端成功验证之后,以编程方式终止接收到的appcheck令牌,这样进一步的请求就需要一个只能从应用程序生成的新请求,从而使黑客更加困难?
如有任何帮助,将不胜感激!)
https://stackoverflow.com/questions/72789995
复制相似问题