Ich habe festgestellt, dass viele Projekte eine „Querystring-Parsing- und Stringifizierungsbibliothek“ verwenden, um die in Post-Anfragen zu übertragenden Daten zu serialisieren, z. B. qs.
//POST传参序列化(添加请求拦截器)
axios.interceptors.request.use((config) => {
//在发送请求之前做某件事
if(config.method === 'post'){
config.data = qs.stringify(config.data);
}
return config;
},(error) =>{
_.toast("错误的传参", 'fail');
return Promise.reject(error);
});
In der Einleitung von qs steht ein Satz: „Eine Bibliothek zum Parsen und Stringifizieren von Abfragezeichenfolgen mit etwas zusätzlicher Sicherheit.“ Darf ich fragen, wo sich die Sicherheit widerspiegelt?
看看 qs 的测试用例你就知道了 https://github.com/ljharb/qs/...
这个 security 值得是你构造出来的数据是合法的。
评论写错地方了
qs 这个库就主要就是为了检测数据是否合法吗?因为如果我以前用 jQuery、axios的时候就算不添加 qs 这个库,也照样可以发送 ajax 请求。