亚洲精品久久久中文字幕-亚洲精品久久片久久-亚洲精品久久青草-亚洲精品久久婷婷爱久久婷婷-亚洲精品久久午夜香蕉

您的位置:首頁技術文章
文章詳情頁

javascript - 表單提交的時候密碼驗證的問題?

瀏覽:134日期:2023-12-19 16:13:18

問題描述

對表單這一塊不太熟,有以下幾個疑惑?

1.諸如在登錄驗證用戶名和密碼的時候,二者都是同樣的方式提交到post到服務器嗎?2.get方式會把參數暴露到鏈接尾部(實際上會通過把key鍵值加密然后后端再解密校驗)?3.現在的表單常規處理方式是什么樣的?4.密碼校驗的時候,諸如在比對密碼要求密碼中不能是3位同樣的連續數字?這個密碼會存在本地?還是服務器端來校驗

問題解答

回答1:

登錄用戶名驗證不是一般都一起post到服務器么。

get 方法是會把參數暴露在鏈接尾部,但是瀏覽器本身并沒有任何加密,如果加密需要自己整。

對于一些表單值,是否有效以及非空等,就要在提交前有提示,提升用戶體驗。

都要搞,前端是為了用戶體驗(發起請求前就得知問題),后端是為了安全。

企業級服務的話上https,不要用明文。

回答2:

假設用戶名必須在3位以上;密碼再6~32位;驗證碼4位;1.點擊登陸的時候,檢測用戶名長度大于3,密碼長度6~32,驗證碼長度4;通過往下走,不通過alert;2.組織參數;post到服務器,name pwd code3,服務器接收參數4.驗證嗎長度是否等于4,不等于4,return 驗證碼長度異常5.從session中拿code,和參數code是否一致,不一致return 錯誤6.檢測用戶名長度,密碼長度,不對return 錯誤7.如果需要對pwd做加密8.從數據庫中select name=name,pwd=pwd,有則返回user,沒有返回0

回答3:

GET 是直接把數據在URL里顯示;POST 是“掩耳盜鈴”,URL看不到,但是用瀏覽器開發者工具是能看到的;不管以上哪種,“黑客”通過抓包,也是可以在數據傳輸途中拿到明文的數據;甚至可以對內容進行篡改/劫持,然后再傳給服務器,或者直接偽裝成服務器返回給你假的信息。如果使用HTTPS,那么數據傳輸的時候 會先加密,相對安全。至于參數校驗,肯定是前后端都需要做的,因為前端的JS校驗很容易被繞過的。

回答4:

get會暴露,post不會。安全點

標簽: JavaScript
相關文章:
主站蜘蛛池模板: 免费黄在线观看 | 国产人成久久久精品 | 日韩视频免费看 | 亚洲国产成人久久综合碰碰动漫3d | 亚洲人欧洲日韩 | 亚洲精品一区二区四季 | 九九久久免费视频 | 扒开双腿猛进入jk校视频 | 成人综合久久精品色婷婷 | 大香萑75久久精品免费 | 激情在线日韩视频免费 | 大尺度做爰视频吃奶www | 欧美日本黄色 | 久久国产精品系列 | 8888四色奇米在线观看免费看 | 黄频免费影院 | 韩国日本美国免费毛片 | 高清午夜毛片 | 午夜成人免费影院 | 在线观看免费播放网址成人 | 亚洲综合17p | 中文字幕一区二区三区免费看 | 激情五月色综合婷婷大片 | 伊人狠狠丁香婷婷综合色 | 毛片在线视频在线播放 | 国产小视频福利 | 奶茶视频污 | 亚洲精品一区二区三区婷婷 | 久操视频免费观看 | 成人欧美一区二区三区视频不卡 | 可以直接看的黄色网址 | 欧美看片 | 午夜资源 | 小泽玛利亚在线精品一区二区 | 久久福利国产 | 高清国产美女在线观看 | 4444在线观看片 | 亚洲日本高清成人aⅴ片 | 看一级毛片一区二区三区免费 | 免费啪视频一区二区三区 | 青青热久免费精品视频精品 |