【前端js文件敏感信息混淆加密处理】

记录一个前端js文件中存在敏感信息处理方法

背景 :一般前端项目需要经过打包编译处理后才会隐藏一些信息,通过开发者工具是看不到的,如果前端项目直接是静态部署的则会把文件信息全部暴露出去,如果文件中存在敏感信息的话对于系统则是一个大大隐患,这时需要对js文件进行混淆处理

问题:如下图中包含有ip地址,这里是属于敏感信息,现在我不想别人直接通过浏览器开发工具直接看到我这些敏感信息怎么办
js中暴露后台地址

混淆加密网址

使用网站:js混淆加密处理
在这里插入图片描述

js文件加密后后结果:
js加密后处理
参考原博客:https://www.bilibili.com/read/cv15248729

另外参考另一篇博客效果并不是很好,因为他直接就是把字符转为十六进制,一下子就解开了
博客地址:https://blog.youkuaiyun.com/home_zhang/article/details/43987125

小结

总结:前端js混淆加密很常见,像开源的一些js库一般都经过了混淆加密处理,但混淆加密并不一定就是保险的,仅仅只是增加了对方解密的难度等,前端项目最好还是经过编译打包处理

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值