2016 - 2024

感恩一路有你

HTML中form表单数据提交方式 表单的提交方式有哪几种csdn?

浏览量:2193 时间:2021-03-18 05:31:32 作者:admin

表单的提交方式有哪几种csdn?

Get submit,说白了就是将表单中的元素转换成URL参数来提交,例如,您有一个页面索引.html,此页面有一个文本字段,名称为:a,值为123,使用get提交后,您的URL将变为:索引.html?a=123当您得到它时,您可以从浏览器而不是表单返回参数

!正因为如此,get模式下提交的表单参数有限,无法提交大量数据,安全性不高

!如果通过post提交,则不会使用URL传输参数,而且数据量几乎没有限制。这样,就可以提交大量的数据,而且安全可靠

表单中提交数据的方法有哪两种及其区别?

1、 1. Get:从指定的资源2113请求数据。2Post:将要处理的数据提交到指定的资源。2不同的规则。1Get:请求可以缓存;请求可以保存在浏览器历史记录中;请求可以添加书签;处理敏感数据时不应使用请求;请求有长度限制;请求只能用于检索数据。4102Post:请求将不会被缓存;请求不会保留在浏览器历史记录中;它不能被添加书签;请求对数据长度没有要求。3、 不同的数据要求1。Get:发送数据时,Get方法将数据添加到URL;URL的长度受到限制(1653url的最大长度为2048个字符)。与post相比,get更不安全,因为发送的数据是URL的一部分。2职位:无限数据传输。Post比get更安全,因为参数不会保存在浏览器历史记录或web服务器日志中。来源:-HTTP请求来源:-发帖

谢谢您的邀请。对于你的问题,我有以下答案,希望能解决你的困惑。

首先回答第一个问题:什么是SQL注入?

一般来说,黑客在网站表单中插入恶意SQL语句,提交或输入域名请求查询语句,最后欺骗网站服务器执行恶意SQL语句。通过这些SQL语句,黑客可以获得一些他们想要的数据信息和用户信息,也就是说,如果有SQL注入,那么他们就可以执行SQL语句的所有命令

让我扩展一个问题:SQL注入的原因是什么?

数据库属于网站代码没有严格分离,当黑客提交的参数数据没有得到充分的检查和防御时,黑客就会输入恶意SQL命令,改变原来的SQL命令语义,将黑客执行的语句放入数据库中执行。

现在回答第二个问题:我们常用的注射方法是什么?

我们常用的提交方法是get和post

首先,get,get提交方法。例如,如果要查询数据,则查询代码将显示在链接中。您可以看到我们的id=1,1是我们搜索的内容。当链接出现时,这是get。

第二个是post submission方法是不可见的。我们需要用工具来观察它。我们需要使用hackbar浏览器插件

以这种方式提交。我在这里搜索了2,显示的数据不同。这是数据库的查询功能。在这种情况下,get提交比post提交更有害。

第二个是post submission方法是不可见的。我们需要用工具来观察它。我们需要使用hackbar浏览器插件。

这就是我的答案。我希望它能帮助你。

HTML中form表单数据提交方式 常见的表单元素有哪些 css设置边框宽度

版权声明:本文内容由互联网用户自发贡献,本站不承担相关法律责任.如有侵权/违法内容,本站将立刻删除。