84669 orang belajar
152542 orang belajar
20005 orang belajar
5487 orang belajar
7821 orang belajar
359900 orang belajar
3350 orang belajar
180660 orang belajar
48569 orang belajar
18603 orang belajar
40936 orang belajar
1549 orang belajar
1183 orang belajar
32909 orang belajar
在网上下载了一套类似糗百的程序,在笑话的“顶”和“踩”上,通过ajax请求服务器,用谷歌浏览器F12键调试时,其“顶”和“踩”相关代码截图如下:
可以看到执行的是qiushi_vote()这个函数,其参数1是该笑话id,参数2是该笑话点击增加的步长,即点击一次增加的赞同数,我尝试了修改其id,再点击“顶”,还真给另外一个笑话点击“顶”了,请问如何防止用户本地调试这种代码的行为?
欢迎选择我的课程,让我们一起见证您的进步~~
防止不了。
虽然可以做一些类似令牌的努力,但其实根本挡不住脚本发请求的
只能从业务角度来防止,比如频率限制,比如异常账号监测之类
这个。。。没必要防止吧,对于服务器端而言都是一个请求而已,服务器并不知道用户是手动改了参数还是直接通过点击按钮发送的请求,你把参数改成其他id本质上就等于点击了其他笑话的按钮啊。除非是像@mcfogshuo说的从业务角度为了防止刷票之类做频率限制,否则就算能防止也没有什么意义啊
防止不了。
虽然可以做一些类似令牌的努力,但其实根本挡不住脚本发请求的
只能从业务角度来防止,比如频率限制,比如异常账号监测之类
这个。。。没必要防止吧,对于服务器端而言都是一个请求而已,服务器并不知道用户是手动改了参数还是直接通过点击按钮发送的请求,你把参数改成其他id本质上就等于点击了其他笑话的按钮啊。除非是像@mcfogshuo说的从业务角度为了防止刷票之类做频率限制,否则就算能防止也没有什么意义啊