<code>$('#form1').submit(function(){ $.ajax({ url:'login.php?act=login', data:$('#form1').serialize(), type:'POST', dataType:'text', beforeSend:function(){ } if($('#password').val()==''){ alert('密碼不能為空'); return false; }else{ var p = $('#password').val(); alert(p); $('#password').val(hex_md5(p)); alert($('#password').val()); } }, success:function(msg){ ...... }; } }); return false; });</code>
是这样,我的目的是,在提交之前,对密码进行md5计算,达到加密传输密码的作用。
可是实际的效果是,当我password值为123的时候,alert($('#password').val()) 打印出来是对的202cb962ac59075b964b07152d234b70 ,可是post到后台php之后,还是123 。
我感觉像是data:$('#form1').serialize()已经在beforeSend之前取值了,所以传到后面还是旧值。
经过测试,如果我把md5加密那一块拿出来,放到$.ajax()之前进行操作,是没有问题的。只是这样用起来不方便,有没办法让serialize()在beforSend之后执行呢?
补充:
在使用后贴@lisfan 提供的方法后,提交正常了
<code>$('#form1').submit(function(){ $.ajax({ url:'login.php?act=login', **data:null,** type:'POST', dataType:'text', beforeSend:function(){ } if($('#password').val()==''){ alert('密碼不能為空'); return false; }else{ var p = $('#password').val(); alert(p); $('#password').val(hex_md5(p)); alert($('#password').val()); **this.data=$('#form1').serialize();** } }, success:function(msg){ ...... }; } }); return false; });</code>
但是后台php的$_REQUEST和$_POST都收不到数据。如下图:
下面是firebug看到的post数据,上面是php分别print $_REQUEST、$_POST和php://input的数据, 可以看到在file_get_contents("php://input")中是看到了原始数据的,但是为啥没有被封装到$_POST中去呢?
.
回复内容:
<code>$('#form1').submit(function(){ $.ajax({ url:'login.php?act=login', data:$('#form1').serialize(), type:'POST', dataType:'text', beforeSend:function(){ } if($('#password').val()==''){ alert('密碼不能為空'); return false; }else{ var p = $('#password').val(); alert(p); $('#password').val(hex_md5(p)); alert($('#password').val()); } }, success:function(msg){ ...... }; } }); return false; });</code>
是这样,我的目的是,在提交之前,对密码进行md5计算,达到加密传输密码的作用。
可是实际的效果是,当我password值为123的时候,alert($('#password').val()) 打印出来是对的202cb962ac59075b964b07152d234b70 ,可是post到后台php之后,还是123 。
我感觉像是data:$('#form1').serialize()已经在beforeSend之前取值了,所以传到后面还是旧值。
经过测试,如果我把md5加密那一块拿出来,放到$.ajax()之前进行操作,是没有问题的。只是这样用起来不方便,有没办法让serialize()在beforSend之后执行呢?
补充:
在使用后贴@lisfan 提供的方法后,提交正常了
<code>$('#form1').submit(function(){ $.ajax({ url:'login.php?act=login', **data:null,** type:'POST', dataType:'text', beforeSend:function(){ } if($('#password').val()==''){ alert('密碼不能為空'); return false; }else{ var p = $('#password').val(); alert(p); $('#password').val(hex_md5(p)); alert($('#password').val()); **this.data=$('#form1').serialize();** } }, success:function(msg){ ...... }; } }); return false; });</code>
但是后台php的$_REQUEST和$_POST都收不到数据。如下图:
下面是firebug看到的post数据,上面是php分别print $_REQUEST、$_POST和php://input的数据, 可以看到在file_get_contents("php://input")中是看到了原始数据的,但是为啥没有被封装到$_POST中去呢?
.
在不修改题主原有结构的前提下,试试修改如下,看带 *
星号的位置
<code>$('#form1').submit(function(){ $.ajax({ url:'login.php?act=login', **data:null,** type:'POST', dataType:'text', beforeSend:function(){ } if($('#password').val()==''){ alert('密碼不能為空'); return false; }else{ var p = $('#password').val(); alert(p); $('#password').val(hex_md5(p)); alert($('#password').val()); **this.data=$('#form1').serialize();** } }, success:function(msg){ ...... }; } }); return false; });</code>
你可以处理完密码再发送$.AJAX()请求 就是先处理 beforeSend 函数的内容,再发送请求,这样 $('#form1').serialize() 的数据就是正确的
这说明 $('#form1').serialize() 这一函数在 beforeSend 之前调用了。
建议 当你输入完密码之后的验证函数中 如果验证通过 则直接将其加密后赋值到表单某个隐藏域中
$('#form1').submit(function() { if ($('#password').val() == '') { alert('密碼不能為空'); return false; } var p = $('#password').val(); alert(p); $('#password').val(hex_md5(p)); alert($('#password').val()); $.post('login.php?act=login', $(this).serialize(), function(msg) { console.log(msg); } ); return false; });
把判断拿出来,ajax放到密码加密后面。
这是因为,在执行$.ajax时,js引擎会创建一个字面量对象,创建对象时,data的值被存为了当时的$('#form1').serialize()返回值,也就是123。
可以看下面的例子:
var c=1;
var a={
<code>b:c, d : function(){ c=2 }</code>
};
console.log(a.b);// 1
a.d();//c=2
console.log(a.b);// 1
这就可以解释上面的问题了。
可能解决方式只有将md5加密移动到创建字面量对象之前。
首先,既然要md5,为什么还要赋值到password的input上,没有安全隐患么?其次,beforeSend函数是在发送请求前调用,不是在Ajax方法前调用,你在调用ajax方法时已经将form表单数据取出,设置到函数的参数中,那后面才修改的表单值怎么可能会自动更新到ajax的data中,根本是异想天开了。把密码md5的操作提到Ajax方法调用之前就对了
在ajax方法前把密码加密后的字符串做好

thesecrettokeepingAphp-poweredwebsiterunningsmoothlydlyUnderHeavyloadInvolvesEveralKeyStrategies : 1) ubstractOpCodeCachingWithOpCacheTecescripteExecutionTime, 2) usedatabasequeryCachingwithRedSendatabaseload, 3) LeverAgeCdnslikeCloudforforporerververforporporpin

Code는 코드가 더 명확하고 유지 관리하기 쉽기 때문에 의존성 주입 (DI)에 관심을 가져야합니다. 1) DI는 클래스를 분리하여 더 모듈 식으로 만들고, 2) 테스트 및 코드 유연성의 편의성을 향상시키고, 3) DI 컨테이너를 사용하여 복잡한 종속성을 관리하지만 성능 영향 및 순환 종속성에주의를 기울이십시오. 4) 모범 사례는 추상 인터페이스에 의존하여 느슨한 커플 링을 달성하는 것입니다.

예, PPAPPLICATIONISPOSSIBLEADESLESTION.1) INVERECINGUSINGAPCUTERODUCEDABASELOAD.2) INCODINCEDEXING, ENGICIONEQUERIES 및 CONNECTIONPOULING.3) 향상된 보드 바이어링, 플로 팅 포르코 잉을 피하는 최적화 된 APPCUTERODECEDATABASELOAD.2)

theKeyStrategiesToSINCINTIFILINTINTIFILINTINTHPPORMATIONPERFORMANCEARE : 1) USEOPCODECACHING-CCHACHETEDECUTECUTINGTIME, 2) 최적화 된 ABESINSTEMENTEMENDSTEMENTEMENDSENDSTATEMENTENDS 및 PROPERINDEXING, 3) ConfigureWebSerVERSLIKENGINXXWITHPMFORBETPERMERCORMANCES, 4)

aphpdectionenceindectioncontainerisatoolthatmanagesclassdependencies, 향상 Codemodularity, testability 및 maintainability.itactAsacentralHubForCreatingAndingDinjectingDingingDingingdecting.

대규모 응용 프로그램의 경우 SELLENCIONINGESS (DI)를 선택하십시오. ServicElocator는 소규모 프로젝트 또는 프로토 타입에 적합합니다. 1) DI는 생성자 주입을 통한 코드의 테스트 가능성과 모듈성을 향상시킵니다. 2) Servicelocator는 센터 등록을 통해 서비스를 얻습니다. 이는 편리하지만 코드 커플 링이 증가 할 수 있습니다.

phPapplicationSCanBeoptimizedForsPeedandefficiencyby : 1) ENABLEOPCACHEINPHP.INI, 2) PREPAREDSTATEMENTSWITHPDOFORDATABASEQUERIES 사용

phpeMailValidationInvoLvestHreesteps : 1) formatValidationUsingRegularexpressionsTochemailformat; 2) dnsValidationToErethedomainHasaValidMxRecord; 3) smtpvalidation, theSTHOROUGHMETHOD, theCheckSiftheCefTHECCECKSOCCONNECTERTETETETETETETWERTETWERTETWER


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

Eclipse용 SAP NetWeaver 서버 어댑터
Eclipse를 SAP NetWeaver 애플리케이션 서버와 통합합니다.

SublimeText3 영어 버전
권장 사항: Win 버전, 코드 프롬프트 지원!

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

안전한 시험 브라우저
안전한 시험 브라우저는 온라인 시험을 안전하게 치르기 위한 보안 브라우저 환경입니다. 이 소프트웨어는 모든 컴퓨터를 안전한 워크스테이션으로 바꿔줍니다. 이는 모든 유틸리티에 대한 액세스를 제어하고 학생들이 승인되지 않은 리소스를 사용하는 것을 방지합니다.