在网上下载了一套类似糗百的程序,在笑话的“顶”和“踩”上,通过ajax请求服务器,用谷歌浏览器F12键调试时,其“顶”和“踩”相关代码截图如下:
可以看到执行的是qiushi_vote()这个函数,其参数1是该笑话id,参数2是该笑话点击增加的步长,即点击一次增加的赞同数,我尝试了修改其id,再点击“顶”,还真给另外一个笑话点击“顶”了,请问如何防止用户本地调试这种代码的行为?
在网上下载了一套类似糗百的程序,在笑话的“顶”和“踩”上,通过ajax请求服务器,用谷歌浏览器F12键调试时,其“顶”和“踩”相关代码截图如下:
可以看到执行的是qiushi_vote()这个函数,其参数1是该笑话id,参数2是该笑话点击增加的步长,即点击一次增加的赞同数,我尝试了修改其id,再点击“顶”,还真给另外一个笑话点击“顶”了,请问如何防止用户本地调试这种代码的行为?
这个。。。没必要防止吧,对于服务器端而言都是一个请求而已,服务器并不知道用户是手动改了参数还是直接通过点击按钮发送的请求,你把参数改成其他id本质上就等于点击了其他笑话的按钮啊。除非是像@mcfogshuo说的从业务角度为了防止刷票之类做频率限制,否则就算能防止也没有什么意义啊
10 回答11.1k 阅读
6 回答3k 阅读
5 回答4.8k 阅读✓ 已解决
4 回答3.1k 阅读✓ 已解决
2 回答2.6k 阅读✓ 已解决
3 回答2.3k 阅读✓ 已解决
3 回答2.1k 阅读✓ 已解决
防止不了。
虽然可以做一些类似令牌的努力,但其实根本挡不住脚本发请求的
只能从业务角度来防止,比如频率限制,比如异常账号监测之类