84669 Lernen von Personen
152542 Lernen von Personen
20005 Lernen von Personen
5487 Lernen von Personen
7821 Lernen von Personen
359900 Lernen von Personen
3350 Lernen von Personen
180660 Lernen von Personen
48569 Lernen von Personen
18603 Lernen von Personen
40936 Lernen von Personen
1549 Lernen von Personen
1183 Lernen von Personen
32909 Lernen von Personen
在网上下载了一套类似糗百的程序,在笑话的“顶”和“踩”上,通过ajax请求服务器,用谷歌浏览器F12键调试时,其“顶”和“踩”相关代码截图如下:
可以看到执行的是qiushi_vote()这个函数,其参数1是该笑话id,参数2是该笑话点击增加的步长,即点击一次增加的赞同数,我尝试了修改其id,再点击“顶”,还真给另外一个笑话点击“顶”了,请问如何防止用户本地调试这种代码的行为?
欢迎选择我的课程,让我们一起见证您的进步~~
防止不了。
虽然可以做一些类似令牌的努力,但其实根本挡不住脚本发请求的
只能从业务角度来防止,比如频率限制,比如异常账号监测之类
这个。。。没必要防止吧,对于服务器端而言都是一个请求而已,服务器并不知道用户是手动改了参数还是直接通过点击按钮发送的请求,你把参数改成其他id本质上就等于点击了其他笑话的按钮啊。除非是像@mcfogshuo说的从业务角度为了防止刷票之类做频率限制,否则就算能防止也没有什么意义啊
防止不了。
虽然可以做一些类似令牌的努力,但其实根本挡不住脚本发请求的
只能从业务角度来防止,比如频率限制,比如异常账号监测之类
这个。。。没必要防止吧,对于服务器端而言都是一个请求而已,服务器并不知道用户是手动改了参数还是直接通过点击按钮发送的请求,你把参数改成其他id本质上就等于点击了其他笑话的按钮啊。除非是像@mcfogshuo说的从业务角度为了防止刷票之类做频率限制,否则就算能防止也没有什么意义啊