84669인 학습
152542인 학습
20005인 학습
5487인 학습
7821인 학습
359900인 학습
3350인 학습
180660인 학습
48569인 학습
18603인 학습
40936인 학습
1549인 학습
1183인 학습
32909인 학습
在网上下载了一套类似糗百的程序,在笑话的“顶”和“踩”上,通过ajax请求服务器,用谷歌浏览器F12键调试时,其“顶”和“踩”相关代码截图如下:
可以看到执行的是qiushi_vote()这个函数,其参数1是该笑话id,参数2是该笑话点击增加的步长,即点击一次增加的赞同数,我尝试了修改其id,再点击“顶”,还真给另外一个笑话点击“顶”了,请问如何防止用户本地调试这种代码的行为?
欢迎选择我的课程,让我们一起见证您的进步~~
防止不了。
虽然可以做一些类似令牌的努力,但其实根本挡不住脚本发请求的
只能从业务角度来防止,比如频率限制,比如异常账号监测之类
这个。。。没必要防止吧,对于服务器端而言都是一个请求而已,服务器并不知道用户是手动改了参数还是直接通过点击按钮发送的请求,你把参数改成其他id本质上就等于点击了其他笑话的按钮啊。除非是像@mcfogshuo说的从业务角度为了防止刷票之类做频率限制,否则就算能防止也没有什么意义啊
防止不了。
虽然可以做一些类似令牌的努力,但其实根本挡不住脚本发请求的
只能从业务角度来防止,比如频率限制,比如异常账号监测之类
这个。。。没必要防止吧,对于服务器端而言都是一个请求而已,服务器并不知道用户是手动改了参数还是直接通过点击按钮发送的请求,你把参数改成其他id本质上就等于点击了其他笑话的按钮啊。除非是像@mcfogshuo说的从业务角度为了防止刷票之类做频率限制,否则就算能防止也没有什么意义啊