Validform プラグインを使用して、ユーザーがいつ送信したかを検証し、バックグラウンド操作ページから返された情報に基づいてユーザーを判断してプロンプトを表示したいと考えています。検証に Validform プラグインを使用したことがないので、使い方がわかりません。教えてください。
-----------------------
in.php
if($tagstype == "custinput"){ $name = addslashes($_REQUEST['txtname']); $pw = addslashes($_REQUEST['txtpw']); $sql = "insert $name,$pw form userinfo" $result = $db->insert($sql); if (!$result){ //返回提交信息和状态 print "<script> alert('数据插入失败!');history.back();</script>"; }else{ print "<script> alert('数据插入成功!');history.back();</script>"; //打印提示信息 }
user.php
<body><label id="spsn">用户名:</label><input id="txtname" name="txtname" type="text" size="40" datatype="*2-8" nullmsg="请填写用户名!" errormsg="用户名范围在2-8个字!" tip="请填写用户名!" /><label id="spsn">密 码:</label><input id="txtpw" name="txtpw" type="text" size="40" datatype="*6-16" nullmsg="请填写密码!" errormsg="密码范围在6-16个字!" /><input type="reset" id="btn_reset" name="btn_reset" value="重填" /><input type="submit" id="btn_sub" name="btn_sub" value="提交" /> </body><script type="text/javascript">$(function(){ /*$(".registerform").Validform(); //就这一行代码!; *【自定义提示效果】固定位置显示提示信息 **/ $.Tipmsg.r=null; var showmsg=function(msg){//假定你的信息提示方法为showmsg, 在方法里可以接收参数msg,当然也可以接收到o及cssctl; alert(msg); } $(".registerform").Validform({ tiptype:function(msg){ showmsg(msg); }, tipSweep:true, ajaxPost:true //根具后台返回值,判断是否成功,并提示用户! });})</script>
ディスカッションへの返信 (解決策)
Validform は JQuery のプラグインであり、php とは何の関係もありません
クライアント側の検証がどれほど厳密であっても、php で検証する必要があります
クライアント側の検証を盲目的に信頼すると、間違いなく CSRF の対象になります攻撃
Validform は JQuery の一部です プラグインは php とは何の関係もありません
クライアント側の検証がどれほど厳密であっても、php に関しては検証が必要です
クライアント側の検証を盲目的に信じている間違いなく CSRF 攻撃の対象になります
私はこれを初めて使用するので、クライアントで使用したいだけです ここで、情報プロンプトを実装します。送信が成功したかどうかをユーザーに知らせます。どこが間違っているのかを知りましょう!
多くの解決策を試しましたが、どれもあまり役に立ちませんでした。誰かが私に良い解決策と例を教えてくれませんか?ありがとう!

セッション固定攻撃を防ぐための効果的な方法には、次のものがあります。1。ユーザーがログインした後にセッションIDを再生します。 2。安全なセッションID生成アルゴリズムを使用します。 3。セッションタイムアウトメカニズムを実装します。 4。HTTPSを使用したセッションデータを暗号化します。これらの措置は、セッションの固定攻撃に直面するときにアプリケーションが破壊されないようにすることができます。

セッションのない認証の実装は、サーバー側のセッションストレージなしですべての必要な情報がトークンに保存されるトークンベースの認証システムであるJSonWebtokens(JWT)を使用することで実現できます。 1)JWTを使用してトークンを生成および検証する、2)トークンが傍受されるのを防ぐためにHTTPSが使用されることを確認する、3)クライアント側にトークンを安全に保存する、4)改ざんを防ぐためにサーバー側のトークンを検証する、5)短期アクセスや長期的なリフレイを使用するなどのトークンの取り消しメカニズムを実装する。

PHPセッションのセキュリティリスクには、主にセッションハイジャック、セッションの固定、セッション予測、およびセッション中毒が含まれます。 1。HTTPSを使用してCookieを保護することにより、セッションハイジャックを防ぐことができます。 2。ユーザーがログインする前にセッションIDを再生することにより、セッションの固定を回避できます。3。セッションの予測は、セッションIDのランダム性と予測不可能性を確保する必要があります。 4.セッションの中毒は、セッションデータを確認およびフィルタリングすることで防ぐことができます。

PHPセッションを破壊するには、最初にセッションを開始してから、データをクリアしてセッションファイルを破壊する必要があります。 1。Session_start()を使用してセッションを開始します。 2。Session_unset()を使用して、セッションデータをクリアします。 3.最後に、session_destroy()を使用してセッションファイルを破壊して、データのセキュリティとリソースのリリースを確保します。

PHPのデフォルトセッションの保存パスを変更する方法は?次の手順で達成できます。Session_save_path( '/var/www/sessions'); session_start(); PHPスクリプトで、セッション保存パスを設定します。 session.save_path = "/var/www/sessions"をphp.iniファイルに設定して、セッションの保存パスをグローバルに変更します。 memcachedまたはredisを使用して、ini_set( 'session.save_handler'、 'memcached')などのセッションデータを保存します。 ini_set(

tomodifydatainaphpsession、starthessession withsession_start()、$ _sessiontoset、modify、orremovevariables.1)startthessession.2)

配列はPHPセッションに保存できます。 1。セッションを開始し、session_start()を使用します。 2。配列を作成し、$ _Sessionで保存します。 3. $ _Sessionを介して配列を取得します。 4.セッションデータを最適化してパフォーマンスを向上させます。

PHPセッションガベージコレクションは、有効期限が切れたセッションデータをクリーンアップするために確率メカニズムを通じてトリガーされます。 1)構成ファイルにトリガー確率とセッションのライフサイクルを設定します。 2)Cronタスクを使用して、高負荷アプリケーションを最適化できます。 3)データの損失を避けるために、ごみ収集の頻度とパフォーマンスのバランスを取る必要があります。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

EditPlus 中国語クラック版
サイズが小さく、構文の強調表示、コード プロンプト機能はサポートされていません

MinGW - Minimalist GNU for Windows
このプロジェクトは osdn.net/projects/mingw に移行中です。引き続きそこでフォローしていただけます。 MinGW: GNU Compiler Collection (GCC) のネイティブ Windows ポートであり、ネイティブ Windows アプリケーションを構築するための自由に配布可能なインポート ライブラリとヘッダー ファイルであり、C99 機能をサポートする MSVC ランタイムの拡張機能が含まれています。すべての MinGW ソフトウェアは 64 ビット Windows プラットフォームで実行できます。

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

メモ帳++7.3.1
使いやすく無料のコードエディター

ホットトピック









