2011-05-17 11 views
8

He leído http://www.json-p.org/ que establece un subconjunto más seguro y más estricto de JSON-P.¿La aplicación/json-p text/json-p ya es implementable?

La pieza más importante de esta propuesta es que los proveedores de navegadores deben empezar a hacer cumplir esta regla para la escritura etiquetas que están recibiendo JSON-P contenido, y tirar errores (o al menos procesamiento de parada) en cualquier no conforme contenido JSON-P.

Mi pregunta es: ¿Ese subconjunto de JSON-P ya se puede implementar?

Respuesta

4

No, no existe una forma actual de implementar/hacer cumplir lo que se propone, ya que los cambios en la forma en que los navegadores procesan la etiqueta script son obligatorios. Si realmente deseaba implementar la propuesta, podría crear un servicio proxy en su servidor que haga la verificación JSONP por usted.

El único problema real que esta propuesta intenta resolver es hacer que las solicitudes JSONP sean más seguras para los consumidores de servicios habilitados para JSONP. Sin embargo, honestamente creo que este problema de seguridad no es un problema.

Mientras los consumidores del servicio web utilicen servicios JSONP de confianza, no existe una amenaza de seguridad específica de JSONP. Si cree que el servicio que está consumiendo podría ser poco confiable, simplemente no lo use. Puede encontrar un servicio alternativo o un proxy del servicio no confiable a través de su propio servidor para limpiar/verificar la respuesta.

Las mismas vulnerabilidades que existen para JSONP también existen para las etiquetas ordinarias script. Las personas se vinculan a bibliotecas de JavaScript de terceros todo el tiempo con pocos problemas. Como ejemplo, las personas en todas partes usan la copia de Google del jQuery. Google podría fácilmente envenenar este archivo y pescar los datos del usuario desde cualquier página web que use esta biblioteca.

La moraleja de la historia: Utilice únicamente las API/servicios que confían en

Cuestiones relacionadas