午夜剧场伦理_日本一道高清_国产又黄又硬_91黄色网战_女同久久另类69精品国产_妹妹的朋友在线

您的位置:首頁技術文章
文章詳情頁

javascript - 表單提交的時候密碼驗證的問題?

瀏覽:272日期:2023-12-19 16:13:18

問題描述

對表單這一塊不太熟,有以下幾個疑惑?

1.諸如在登錄驗證用戶名和密碼的時候,二者都是同樣的方式提交到post到服務器嗎?2.get方式會把參數暴露到鏈接尾部(實際上會通過把key鍵值加密然后后端再解密校驗)?3.現在的表單常規處理方式是什么樣的?4.密碼校驗的時候,諸如在比對密碼要求密碼中不能是3位同樣的連續數字?這個密碼會存在本地?還是服務器端來校驗

問題解答

回答1:

登錄用戶名驗證不是一般都一起post到服務器么。

get 方法是會把參數暴露在鏈接尾部,但是瀏覽器本身并沒有任何加密,如果加密需要自己整。

對于一些表單值,是否有效以及非空等,就要在提交前有提示,提升用戶體驗。

都要搞,前端是為了用戶體驗(發起請求前就得知問題),后端是為了安全。

企業級服務的話上https,不要用明文。

回答2:

假設用戶名必須在3位以上;密碼再6~32位;驗證碼4位;1.點擊登陸的時候,檢測用戶名長度大于3,密碼長度6~32,驗證碼長度4;通過往下走,不通過alert;2.組織參數;post到服務器,name pwd code3,服務器接收參數4.驗證嗎長度是否等于4,不等于4,return 驗證碼長度異常5.從session中拿code,和參數code是否一致,不一致return 錯誤6.檢測用戶名長度,密碼長度,不對return 錯誤7.如果需要對pwd做加密8.從數據庫中select name=name,pwd=pwd,有則返回user,沒有返回0

回答3:

GET 是直接把數據在URL里顯示;POST 是“掩耳盜鈴”,URL看不到,但是用瀏覽器開發者工具是能看到的;不管以上哪種,“黑客”通過抓包,也是可以在數據傳輸途中拿到明文的數據;甚至可以對內容進行篡改/劫持,然后再傳給服務器,或者直接偽裝成服務器返回給你假的信息。如果使用HTTPS,那么數據傳輸的時候 會先加密,相對安全。至于參數校驗,肯定是前后端都需要做的,因為前端的JS校驗很容易被繞過的。

回答4:

get會暴露,post不會。安全點

標簽: JavaScript
相關文章:
主站蜘蛛池模板: 日韩欧美亚洲一区二区三区 | 成人一区二区视频 | 亚洲午夜免费 | 精品一区二区三区免费 | 99久久精品一区二区 | 久精品在线 | 少妇又色又爽又黄的视频 | 一区二区黄色 | 久久国产欧美 | 亚洲一区二区三区四区视频 | 成人免费毛片果冻 | 久久精品视频在线观看 | 欧美三级网站在线观看 | 国产精品亚洲色图 | 欧美一级日韩一级 | 欧美一区久久 | 黄色在线免费 | 2018狠狠干| 亚洲天堂资源 | 国产在线观看你懂的 | 免费无遮挡在线观看视频网站 | 成人免费公开视频 | 免费又黄又爽又猛大片午夜 | www.国产.com| 视频一区二区免费 | 欧美天堂在线视频 | 在线观看毛片视频 | 欧美日韩一区在线 | 四虎精品在线观看 | 在线观看日批视频 | 日本在线不卡视频 | 91琪琪| av手机天堂 | 在线免费a视频 | 日韩在线观看一区二区三区 | 日韩免费观看 | 国产精品视屏 | 国产精品一二三 | 国产女主播喷水高潮网红在线 | 国产12页| 欧美成人免费观看 |