深入浅出 Ajax 读书摘记5——【POST请求】
来源:互联网 发布:linux下安装lnmp教程 编辑:程序博客网 时间:2024/05/16 13:49
使用POST,你可以说更多
1、服务器可以利用响应标头给浏览器提供一些关于响应本身的信息。
header("Status:to say something here……", true, 400)
Status会变成响应标头的名称;
Status后面的内容变成响应标头的值;
这么做会送出“400”的状态码,而true表示如果有同名称的标头,就将它取而代之。
==>获取响应标头方法:request.getResponseHeader("Status")
(P292~293);
2、每个浏览器的URL最大长度限制不一样(IE差不多2000个字符),服务器也有这样的情况。Get请求有这样的困扰,但是POST请求就没有这样的困扰了。(P295);
3、Get请求将数据放在请求URL中,POST请求所送出的数据和请求URL是分开的。(P296~297);
4、浏览器不会试图缓存POST请求。(P301);
5、除了长度限制原因,也有不少人认为POST请求最适合用于提交订单以及做一些“不可变动的”事务。(P302);
6、POST请求比GET请求更安全一点点。有一个额外的步骤要进行,和POST数据的封装有关:在浏览器要编码,在服务器要解码。但是要将POST数据解码是相当容易的事。任何人只要有心想要取得你的信息,都可以从POST请求中获得数据,几乎和从Get请求中获得数据一样容易。
要保全请求,可以使用像SSL连接或其他网络安全机制。(P302too);
7、服务器可以通过请求标头从浏览器取得消息;例如(设置POST请求内容类型:request.setRequestHeader("Content-Type", "application/x-www-form-urlencoded"))
服务器利用响应标头将消息送给浏览器。(P306~307);
8、POST请求送出不同的类型数据:纯文本,xml,二进制对象(例如图片和文件)以及你的浏览器所能编码的任何东西,发送请求时,必须设置请求内容类型。(P313);
9、SQL injection(SQL注入)攻击:' || 'a' = 'a(P319);
10、SQL注入只是Web应用程序的一种安全风险。当你有一个表单字段,其值用来创建SQL查询,那么黑客就会试着键入特殊的字符串(见第 9 ),以从数据库取得信息或者在数据库内插入恶意的数据。(P333)。
读完本节,请将第 9 ,第 10 点内容删除,o(∩_∩)o 哈哈
- 深入浅出 Ajax 读书摘记5——【POST请求】
- 深入浅出 Ajax 读书摘记2——【Ajax请求】
- 深入浅出 Ajax 读书摘记6——【XML 请求与响应】
- 深入浅出 Ajax 读书摘记1——【使用Ajax】
- 深入浅出 Ajax 读书摘记3——【异步应用程序】
- 深入浅出 Ajax 读书摘记4——【文档对象模型】
- 深入浅出 Ajax 读书摘记7——【JSON vs. XML】
- ajax—post请求
- Head First Servlets&Jsp 读书摘记5——【作为JSP】
- Head First Servlets&Jsp 读书摘记7——【JSTL】
- Head First Servlets&Jsp 读书摘记9——【部署】
- Hibernate 中的session 接口——精通Hibernate读书摘记
- 敏捷软件开发 读书摘记1——【沟通 & 个人】
- Ajax的学习——get和post请求
- ajax的post请求
- ajax的post请求
- Ajax发送POST请求
- Ajax(2):post请求
- [oracle] ORACLE触发器语法
- [oracle] 触发器
- 也听雷得嘎嘎
- 几个好用的vim插件
- 【开明关系系列之1】人脉关系大检阅
- 深入浅出 Ajax 读书摘记5——【POST请求】
- VS2005活用断点
- {传智播客} (学习笔记)--Oracle使用需要掌握的基础知识
- ActionScript3.0学习之路(4)——复杂数据类型
- {传智播客} (学习笔记)--Oracle的卸载
- mysql client与server端的通信协议
- avast6.0网络安全软件破解至2050年_avast激活码_avast有效激活
- SATA与IDE硬盘共用导致系统登陆问题
- Model1与Model2