PHP言語のプロセス制御におけるアクティブとパッシブとは何ですか?例を挙げてみましょう。上司のオフィスに行って給与の引き上げを要求する場合、これは自分の観点から見ても、上司の観点から見ても、積極的で前向きです。
PHP 言語のプロセス制御におけるアクティブとパッシブとは何ですか?例を挙げてみましょう。あなたが上司のオフィスに行って給料の増加を求める場合、それはあなた自身の観点から見ても、上司の観点から見ても、積極的で前向きです。そして、彼らはあなたに淘宝網を構築し、あなたに20%の給与を与えるように頼みます、これは受動的と呼ばれます、あなたがこのように単純に理解されるならば、あなたはまたそのような当惑に遭遇するでしょう。プログラムのプロセスでの能動的な質問と受動的な質問の例を見てみましょう。 クライエ buy qq が商品の購入に成功すると、http プロトコルを通じて QQ メイン サーバーに通知します。 file_get_contents('http://www.qq.com/api.php?add_saleinfo=buy_qq&orderid=12345&pay=888&email=a@qq.com'); このコードは buy.qq.com で実行され、安全であるように見えますが、実際はどうなのでしょうか? 誰かがこのインターフェイスを配布した場合、誰でも注文情報を偽造して qq.com に埋め込むことができます。何をどうやってソースを制限し、データをチェックするのでしょうか? 一歩下がって考えると、コードを書いた人が最も危険です。コードを書いた人は大きな権限を持っているので、どうすればこれを防ぐことができるのかと疑問に思うでしょう。 http://www.qq.com/api.php?add_saleinfo=buy_qq は受動的に実行され、代わりにトークン値を受信するように変更されます。トークン値を受け取ると、インターフェイスは buy.qq のクエリ インターフェイスをデータベースに保存します。一般のユーザーは、buy.qq のクエリ インターフェイスを知っていても、qq.com に影響を与えることはできません。 qq.comは主体として、倉庫保管に関しては常に戸惑いながらも、積極的に分析し、考えていきます 同じ原理が当てはまります。たとえば、過去に公開された一部のブラウザでは、Web ページの pid 値が変更され、ユーザーに大きな損失が発生しました。これは、PHP が次のように記述されているためです。 、PHP は Taobao API インターフェイスをリクエストし、製品情報にアクセスすると、製品購入リンクが表示され、この購入リンクにより、ページ上でこのリンクを直接参照するユーザーが収集される可能性があります。次に、pid はお金を表しており、バグを防ぐために受動的かつ積極的なアプローチを採用している人もいます。ただし、ユーザーに表示される URL は次のようになります。 www.qq.com/tao/buy.php?sid=aaaa333 sid は、すべての作業が buy.php によって実行されるわけではありません。分析とセキュリティテストを積極的に実施しています。 QQ Internet 2.0 はインターネット サイトで広く使用されています。graph.qq.com はユーザー データの中心として、アクセス速度を確保しながらセキュリティをどのように確保する必要がありますか?まず、appid appkey callbackurl がリンクの文字列に結合され、qq.com にジャンプします。これらのパラメータが固定されており、セキュリティが強化されているため、多くのサイトが qqlogin.php に直接アクセスすることで qq ログイン ページにジャンプできるのはこのためです。ログインプロセスは依然として qq.com で行われます。これは、ログインに成功した後、callbackurl ページに直接ジャンプします。ユーザーが正常にログインしたことを証明するには十分ではなく、トークン値のみが取得されるため、2 番目のステップに入り、トークン値を使用して QQ API インターフェースでユーザーの openid を照会し、ログインを完了します。 QQ が主導権を握る必要があり、クエリの結果は単に成功したかどうかではなく、後続の段階でどのように追加しても、対応するパラメータとプロンプト情報が主導権を持ちます。技術的な観点から言えば、内部セキュリティには、ドメイン名と APID の対応関係の決定、トークンの有効期限チェック、IP 制限も含まれます。 PayPal や Alipay など、そのような例はたくさんありますが、どれも似ています。 |