當前位置:首頁 » 網頁前端 » 前端傳資料庫密碼
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

前端傳資料庫密碼

發布時間: 2023-04-27 20:49:04

Ⅰ MD5加密,怎麼給傳入資料庫的密碼加密

你在傳入資料庫前把密碼轉換為md5,在注冊界面上就轉換,不過現在md5也不保密,在網路上一查就能反譯出來,所以一般轉換為md5後再把其中的一些數字或字母替換為別的字母,這樣即使別人進入資料庫里也不能把加密又替換後的密文改換為明文了,這種規則只要你自己知道就行

前端傳遞數據給後台的幾種方式

1、通過表單傳遞

前端使用表單時,為name屬性賦值,後台controller層方法的參數只要與name的值相同,即可獲明山取到該屬性的值。

2、ajax

js中將值取出來,通過data這個key傳值,數據的值裡面也是以key、value的方式,即JSON格侍蠢式。

data: {key:value},

3、session域或request域

後台將值存激談中入request域裡面,使用request.getsession.setAttribute("名字","值")

前台使用sessionScope.名字取值即可。

Ⅲ 前端是否需要對密碼進行加密傳輸 && HTTPS

最近學習node,寫demo登陸和注冊功能的時候因為要考慮後台的加密和安全所以也想了下前端的,前端傳輸密碼的時候是否應該加密之後再傳輸呢
看了一些網站的登陸,csdn、等是明文傳輸,但騰訊、網路這些一線大站是經過前端加密的,看了些大佬的文章,順便自己搬個凳子記個筆記

前端的加密本身不能對網站的安全性有任何提高功能,所有的關於網站的安全技術都應該放在後台,但是這也不是完全沒有意義,可以增加攻擊成本,盡可能降低攻擊帶來的損失,畢竟丟了密文比丟了明文要強,而且犯罪分子技術參差不齊,簡單的加密能夠攔截很大一部分菜鳥,至於高手。。。

最後看到比較統一的是隱秘信息傳輸應該使用https

這篇文章只是想弄懂流程和原理,不會去糾結具體的術語

HTTP協議以明文方式發送內容,不提供任何方式的數據加密,處在同一網路中的其它用戶可以通過網路抓包來竊取和篡改數據包的內容,甚至運營商或者wifi提供者,有可能會篡改http報文,添加廣告等信息以達到盈利的目的

可以通過和SSL(Secure Socket Layer,安全套接層)組合使用來為瀏覽器和伺服器之間的通信加密。在這條加密線路上進行通信的http被稱為HTTPS(HTTP Secure,超文本傳輸安全協議)。

SSL證書(Secure socket layer),就是遵守SSL協議,由受信任的數字證書頒發機構CA頒發,主要用來提供對用戶瀏覽器和伺服器的認證,對傳送的數據進行加密和隱藏,確保數據在傳送中不被改變保證數據的完整性,加密方式為「非對稱加密」和「對稱加密」。

1、用戶連接到你的Web站點,該Web站點受伺服器證書所保護

2、你的伺服器進行響應,並自動傳送你網站的數字證書給用戶,(瀏覽器內置一個受信任的機構列表和這些機構的證書)用戶的瀏覽器查看該證書是否存在於瀏覽器的受信任機構列表中,並且通過伺服器證書中的信息與當前正在訪問的網站(域名等)是否一致來鑒別你的網站,鑒別沒成功會提醒用戶是否繼續該訪問

3、鑒別成功後,用戶的瀏覽器產生一把唯一的會話鑰匙,用以跟網站之間所有的通訊過程進行加密,會話密鑰是隨機生成,每次都會有不一樣的結果,

4、使用者的瀏覽器以網站的公鑰對交談鑰匙碼進行加密,以便只有讓你的網站得以閱讀此交談鑰匙碼

1、使用HTTPS協議可認證用戶和伺服器,確保數據發送到正確的客戶機和伺服器;

2、HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網路協議,要比http協議安全,可防止數據在傳輸過程中不被竊取、改變,確保數據的完整性。

3、HTTPS是現行架構下最安全的解決方案,雖然不是絕對安全,但它大幅增加了中間人攻擊的成本。

4、谷歌曾在2014年8月份調整搜索引擎演算法,並稱「比起同等HTTP網站,採用HTTPS加密的網站在搜索結果中的排名將會更高」。

1、HTTPS協議握手階段比較費時,會使頁面的載入時間延長近50%

2、HTTPS連接緩存不如HTTP高效,會增加數據開銷和功耗,甚至已有的安全措施也會因此而受到影響;

3、SSL證書需要錢,功能越強大的證書費用越高

4、SSL證書通常需要綁定IP,不能在同一IP上綁定多個域名

5、HTTPS協議的加密范圍也比較有限,在黑客攻擊、拒絕服務攻擊、伺服器劫持等方面幾乎起不到什麼作用。最關鍵的,SSL證書的信用鏈體系並不安全,特別是在某些國家可以控制CA根證書的情況下,中間人攻擊一樣可行。

知乎各位大佬的回答 https://www.hu.com/question/25539382
HTTP與HTTPS的區別 https://www.cnblogs.com/wqhwe/p/5407468.html

Ⅳ 前端的登錄頁面,我輸入完了賬號密碼,數據傳到了哪裡從那一層到哪一層,怎麼和資料庫連

沒有你的代碼界面無法做出判斷,一般是傳給你所編寫的變數。採用jdbc的方式連接到資料庫,使用api將變數的值用sql的語句插入目標表中

Ⅳ ajax裡面請問前端想傳送用戶名和密碼到後台讓後台處理時,open里的url應該具體如何寫

open(method,url,Async,user,password)
你?後面的東西就是你傳的參數!

Ⅵ 因為資料庫不是明文密碼前端登錄不進去

首先,你拿到的密碼應該不會是明文的吧?
資料庫里存放的密碼一般都是經過加密的,在後台登錄的時候是輸入明文密碼,然後經過加密和資料庫里的密碼對比。如果你拿加密的密碼再經過一次加密,然後和資料庫里的密碼對比,肯定是不會通過的。
其次,就算是你拿到了明文密碼,但是你也不蘆渣悄能確定是哪裡出錯了,有可能是驗證的時候加密方式和資料庫里的加密方式不一致,也有可能是數據傳輸的時候出錯,原因太多。
還有,就算前面的步驟都沒陪渣出錯,你能確定那個賬號沒有被限制嗎?就是說那個賬號有足夠的許可權或者是開通的嗎?
想進後台,你要先搞清楚密碼用的是什麼加密方式,並且你可以直接修改資料庫。
這樣你就可以把密碼改成你想要的了。
隨便想一個你喜歡的密碼,比如「admin」,用上面知道的加密方式加密,然後把你想使用的賬號密梁悉碼換成加密後的字元串,再去後台登陸。
資料為查閱網友解答!

Ⅶ web前端用戶的密碼提交時應當怎樣加密

密碼在前端加密完全沒有意義,對密碼系統的安全性不會有任何提高,反而會引發不必要的麻煩。首先,做前端開發的人需要知道,前端系統的控制權是完全在用戶手裡的,也就是說,前端做什麼事情,用戶有完全的控制權。假設如同 @陳軒所說,前端做過了md5,後台就不用做了,這個做法會有什麼後果?如果某一天,這個系統的資料庫泄露了,黑客就直接拿到了每個用戶的密碼md5值,但此時,由於黑客知道密碼是在前端進行哈希的,所以他不需要爆破出該md5對應的原文是什麼,而是直接修改客戶端向伺服器發出的請求,把密碼欄位換成資料庫中MD5就可以了,由於與資料庫中記錄一致,直接就會登錄成功。這跟直接存儲明文密碼沒有任何區別!!!所以不管前端是不是加密了密碼,後台使用安全的哈希演算法對內容再次轉換是非常有必要的。(MD5可不行,要用bcrypt,我之前回答過一個類似的:隨著顯卡性能的高速發展,目前的快速Hash演算法是否已經變得不夠安全了?)這個回答還有一個人贊同,希望大家別被錯誤答案誤導了。另外一個答案 @林鴻所說,在非安全HTTP連接上,可以防止原始密碼被竊聽。但問題在於由於你的登錄系統接受的哈希過的密碼,而不是原文,竊聽者根本不需要原始密碼,只要通過哈希結果就可以偽造請求登錄系統。這樣做只能防止被竊聽到原文的密碼被攻擊者用在社會學攻擊上,而不能改善該網站的安全性。所以不管前端是不是加密了密碼,使用HTTPS安全連接進行登錄都是非常有必要的。以上我說的兩點,合起來看就是:不管前端是否加密了密碼,都不能以此為假設,讓後端設計的安全等級下降,否則就會有嚴重的安全問題。實際上,前端進行密碼加密,可以看做幫助用戶多進行了一次原文的轉換,不管用了什麼加密演算法,算出來的結果都是密碼原文,你該如何保護用戶的原始密碼,就該如何保護此處的加密結果,因為對你的登錄系統來說,它們都是密碼原文。以上這些,說明了密碼加密是沒有什麼意義的,接下來,我要說明前端加密會帶來什麼問題。有些人會認為前端進行了加密,可以降低後台的安全性需求,這種錯誤的觀念會造成系統的安全漏洞。實際上,你不能對前端做任何的假設,所有跟安全相關的技術,都必須應用在後台上。前端進行加密會造成頁面需要js腳本才能運行,那麼假設你的系統需要兼容不能運行js的客戶端,就必須再設計一個使用原文的登錄介面。由於前端是不是加密,所有安全機制都必須照常應用,所以為系統增加這樣的復雜性是完全沒必要的,即使傳輸明文密碼,只要正確使用了HTTPS連接和伺服器端安全的哈希演算法,密碼系統都可以是很安全的。

Ⅷ 【前端】常用加密方法

• JavaScript 加密後傳輸(具體可以參考後面的常見加密方法)
• 瀏覽器插件內進行加密傳輸
• Https 傳輸

在加密演算法中又分為對稱加密和非對稱加密。

對稱加密採用了對稱密碼編碼技術,它的特點是文件加密和解密使用相同的密鑰加密.也就是加密和解密都是用同一個密鑰,這種方法在密碼學中叫做對稱加密演算法.

對稱加密演算法使用起來簡單快捷,密鑰較短,且破譯困難,除了數據加密標准(DES),另一個對稱密鑰加密系統是國際數據加密演算法(IDEA),它比DES的加密性好,而且對計算機功能要求也沒有那麼高.

常見的對稱加密演算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES

注意: 因為前端的透明性,對於登錄密碼等敏感信息,就不要使用JavaScript來進行對稱加密. 因為別人可以從前端得到密匙後,可以直接對信息進行解密!

非對稱加密演算法需要兩個密鑰:公鑰(publickey)和私鑰(privatekey)。 公鑰與私鑰是一對,如果用公鑰對數據進行加密,只有用對應的私鑰才能解密;如果用私鑰對數據進行加密,那麼只有用對應的公鑰才能解密。 因為加密和解密使用的是兩個不同的密鑰,所以這種演算法叫作非對稱加密演算法。

非對稱加密演算法實現機密信息交換的基本過程是:甲方生成一對密鑰並將其中的一把作為公鑰向其它方公開;得到該公鑰的乙方使用該密鑰對機密信息進行加密後再發送給甲方;甲方再用自己保存的另一把專用密鑰對加密後的信息進行解密。甲方只能用其專用密鑰解密由其公鑰加密後的任何信息。

常見的非對稱加密演算法有:RSA、ECC(移動設備用)、Diffie-Hellman、El Gamal、DSA(數字簽名用)

Ⅸ 網頁設計怎樣將用戶申請的賬號密碼保存到資料庫,然後用戶登陸的時候可以根據資料庫的賬號密碼是否正確登

通過伺服器端腳本實現,比如PHP,這不是前端網頁設計人員做的事。

Ⅹ 微信小程序前端登錄賬號密碼通過後端和資料庫里的賬號密碼比對怎麼做

前端加密 傳給 後端 解密 然後資料庫對比,成功 生成token返回給前端