亚洲精品久久久中文字幕-亚洲精品久久片久久-亚洲精品久久青草-亚洲精品久久婷婷爱久久婷婷-亚洲精品久久午夜香蕉

您的位置:首頁技術文章
文章詳情頁

javascript - 表單提交的時候密碼驗證的問題?

瀏覽:121日期:2023-12-19 16:13:18

問題描述

對表單這一塊不太熟,有以下幾個疑惑?

1.諸如在登錄驗證用戶名和密碼的時候,二者都是同樣的方式提交到post到服務器嗎?2.get方式會把參數暴露到鏈接尾部(實際上會通過把key鍵值加密然后后端再解密校驗)?3.現在的表單常規處理方式是什么樣的?4.密碼校驗的時候,諸如在比對密碼要求密碼中不能是3位同樣的連續數字?這個密碼會存在本地?還是服務器端來校驗

問題解答

回答1:

登錄用戶名驗證不是一般都一起post到服務器么。

get 方法是會把參數暴露在鏈接尾部,但是瀏覽器本身并沒有任何加密,如果加密需要自己整。

對于一些表單值,是否有效以及非空等,就要在提交前有提示,提升用戶體驗。

都要搞,前端是為了用戶體驗(發起請求前就得知問題),后端是為了安全。

企業級服務的話上https,不要用明文。

回答2:

假設用戶名必須在3位以上;密碼再6~32位;驗證碼4位;1.點擊登陸的時候,檢測用戶名長度大于3,密碼長度6~32,驗證碼長度4;通過往下走,不通過alert;2.組織參數;post到服務器,name pwd code3,服務器接收參數4.驗證嗎長度是否等于4,不等于4,return 驗證碼長度異常5.從session中拿code,和參數code是否一致,不一致return 錯誤6.檢測用戶名長度,密碼長度,不對return 錯誤7.如果需要對pwd做加密8.從數據庫中select name=name,pwd=pwd,有則返回user,沒有返回0

回答3:

GET 是直接把數據在URL里顯示;POST 是“掩耳盜鈴”,URL看不到,但是用瀏覽器開發者工具是能看到的;不管以上哪種,“黑客”通過抓包,也是可以在數據傳輸途中拿到明文的數據;甚至可以對內容進行篡改/劫持,然后再傳給服務器,或者直接偽裝成服務器返回給你假的信息。如果使用HTTPS,那么數據傳輸的時候 會先加密,相對安全。至于參數校驗,肯定是前后端都需要做的,因為前端的JS校驗很容易被繞過的。

回答4:

get會暴露,post不會。安全點

標簽: JavaScript
相關文章:
主站蜘蛛池模板: 久久午夜羞羞影院免费观看 | 国产成人久久久精品一区二区三区 | 2021国产精品自拍 | 婷婷伊人 | 黄色小视频在线观看免费 | 做a小视频| 亚洲精品入口一区二区乱成人 | 欧美a级黄 | 亚洲国产精品va在线观看麻豆 | 国产青青久久 | 日韩精品一区二区三区免费观看 | 国产区精品福利在线观看精品 | 日韩欧美一级毛片精品6 | 免费观看黄色a一级视频播放 | 好爽好黄的视频 | 九九在线精品视频 | 免费在线一级片 | 一级黄色在线视频 | 伊人久久网站 | 亚洲国产精品v在线播放 | 一级做a爰片性色毛片刺激 一级做a爰片性色毛片视频图片 | 国产免费高清无需播放器 | 成人午夜精品久久久久久久小说 | 国产又色又爽的视频免费 | 九九九热在线精品免费全部 | 欧美视频一区二区 | free 性欧美69hd | 一级做人爰a全过程免费视频 | 欧美成人中文字幕 | 国产精品毛片一区二区三区 | 一级做α爱过程免费视频 | 亚洲精品免费观看 | 一级女人18毛片免费 | 91破解版在线 | 亚洲 | 制服丝袜视频在线 | 91网在线观看 | 国产精品99久久久久久宅男 | 成人爱爱爱欧美日本视频 | sese在线 | 成人毛片在线播放 | 免费精品视频在线 |