深入浅出 Ajax 读书摘记5——【POST请求】

来源:互联网 发布:linux下安装lnmp教程 编辑:程序博客网 时间:2024/05/16 13:49

使用POST,你可以说更多

 1、服务器可以利用响应标头给浏览器提供一些关于响应本身的信息。

header("Status:to say something here……", true, 400)

Status会变成响应标头的名称;

Status后面的内容变成响应标头的值;

这么做会送出“400”的状态码,而true表示如果有同名称的标头,就将它取而代之。

==>获取响应标头方法:request.getResponseHeader("Status")

(P292~293);

2、每个浏览器的URL最大长度限制不一样(IE差不多2000个字符)服务器也有这样的情况。Get请求有这样的困扰,但是POST请求就没有这样的困扰了。(P295);

3、Get请求将数据放在请求URL中,POST请求所送出的数据和请求URL是分开的。(P296~297);

4、浏览器不会试图缓存POST请求。(P301);

5、除了长度限制原因,也有不少人认为POST请求最适合用于提交订单以及做一些“不可变动的”事务。(P302);

6、POST请求比GET请求更安全一点点。有一个额外的步骤要进行,和POST数据的封装有关:在浏览器要编码,在服务器要解码。但是要将POST数据解码是相当容易的事。任何人只要有心想要取得你的信息,都可以从POST请求中获得数据,几乎和从Get请求中获得数据一样容易。

要保全请求,可以使用像SSL连接或其他网络安全机制。(P302too);

7、服务器可以通过请求标头从浏览器取得消息;例如(设置POST请求内容类型:request.setRequestHeader("Content-Type", "application/x-www-form-urlencoded"))

服务器利用响应标头将消息送给浏览器。(P306~307);

8、POST请求送出不同的类型数据:纯文本,xml,二进制对象(例如图片和文件)以及你的浏览器所能编码的任何东西,发送请求时,必须设置请求内容类型。(P313);

9、SQL injection(SQL注入)攻击:' || 'a' = 'a(P319);

10、SQL注入只是Web应用程序的一种安全风险。当你有一个表单字段,其值用来创建SQL查询,那么黑客就会试着键入特殊的字符串(见第 9 ),以从数据库取得信息或者在数据库内插入恶意的数据。(P333)。

读完本节,请将第 9 ,第 10 点内容删除,o(∩_∩)o 哈哈

原创粉丝点击