anv*_*nvd 12 javascript fingerprint fingerprintjs2
使用像fingerprint2这样的库在客户端计算JS 指纹.
我的问题是,如果我通过ajax发送这个值,用户可以轻微地伪造这个值,并且只做一个假的帖子请求,它将被服务器代码解释为合法的.
我的问题是,如果发生这种情况,可以轻松绕过这个库,甚至不用更改浏览器中的任何属性(这将改变浏览器指纹).
我的解释是对的?我如何确保该价值的完整性?
Tsc*_*cka 14
你不能,我不会真的担心它.
规则1:来自用户计算机的所有输入都可以伪造,不能100%依赖.
如果你想要的话,你可以使用服务器端指纹识别和图书馆作为piwik设备检测器来匹配数据,但是你会让自己头疼无故.
90%的用户访问您,不知道您在做什么,并为您提供可靠的数据.他们甚至不会有广告块.他们会为您提供可靠的数据.
9%的访问者可能拥有广告拦截器,这可能会也可能不会阻止这些ajax请求.他们希望您尊重他们的隐私,这样做可以让他们成为客户.1%的人可能知道这些ajax请求的作用,但他们永远都不会发现,因为他们无法检查他们访问的每个网站的控制台.1%的1%可能会浏览浏览器控制台并找出浏览器指纹打印.
1%的1%中的1%将窃取您的指纹识别码.1%的1%中的另外1%将尝试为lulz伪造它然后忘记它.
所以总之,不要打扰.人们也不会打扰.
但是,如果你真的必须打扰,并让自己头疼:
gotcha.js?time=1283737273873
再次使用服务器端脚本来拦截.然后,您可以使用ajax更新页面的内容.除此之外,我真的可以推荐你:不要打扰.这不值得努力.想要规避的人会规避.他们将禁用javascript,排除该脚本,在继续或离开网站之前清除所有cookie,更改已注册的字体插件等...不要追逐那些不希望被追逐的人.专注于不关心的群体.
| 归档时间: |
|
| 查看次数: |
2375 次 |
| 最近记录: |