当前位置:首页 » 网页前端 » web提交数据后台拒绝
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

web提交数据后台拒绝

发布时间: 2022-04-23 04:52:18

① JSP+java模式的WEB应用,如果浏览器提交更新请求后,突然关闭,后台事务怎么处理

应该是看提交的是不是一个完整的事务吧,如果是,那应该可以执行,如果不是,那就要回滚了吧~

② JavaWeb开发 网页传递参数给后台程序

每个选项都可以放进一个标签,比如<a href="javascript(0)" onclick="jump('xx')">AMD平台</a>,js中写一个方法:function jump(obj){window.location.href="servlet/XXServlet?xx=obj"},然后再servlet里面用request接收,处理后再返回某个页面即可,js中跳转的地址不一定是servlet,也可以是jsp,带上参数传过去再返回一个页面就可以了。。。点击后阴影效果的样式即class也可当作参数传过去,处理完后再把参数传回本页面即可。。。

③ web项目,数据后台验证的相关问题求解

1、前台一般验证的时候是验证一下表单中输入框的值是否输入正常,包括不为空等等;如果是要验证电话号码、身份证一些有格式的验证一般都是采用js正则表达式进行验证,验证通过传入后台既可,不需要在后台验证;后台验证的东西一般是你需要在数据库中进行增删改查操作的东西,例如你验证前台输入的用户名是否存在数据库中就需要后台验证。
2、方法有很多,一般后台采用ajax验证后将你的验证信息用json格式封装返回页面进行操作即可,前台可以用js,现在正在学的jquery-easyui中的validBox控件验证前台也很不错,比较方便。框架验证,好吧,我没用过。

④ 我上传了个网站,网站能打开,但是网站后台的链接显示“403禁止访问, 网站拒绝显示此网页 ”不知什么原因

可能是写权限受限制,网站全部上传成功了吗,或者数据库绑定成功了吗?

错误代码:403.1
403.1错误是由于'执行'访问被禁止而造成的,若试图从目录中执行 CGI、ISApI 或其他可执行程序,但该目录不允许执行程序时便会出现此种错误。

错误代码:403.2
403.2错误是由于'读取'访问被禁止而造成的。导致此错误是由于没有可用的默认网页并且没有对目录启用目录浏览,或者要显示的 HTML 网页所驻留的目录仅标记为'可执行'或'脚本'权限。

错误代码:403.3
403.3错误是由于'写入'访问被禁止而造成的,当试图将文件上载到目录或在目录中修改文件,但该目录不允许'写'访问时就会出现此种错误。

错误代码:403.4
403.4错误是由于要求SSL而造成的,您必须在要查看的网页的地址中使用'https'。

错误代码:403.5
403.5错误是由于要求使用 128 位加密算法的 Web 浏览器而造成的,如果您的浏览器不支持128位加密算法就会出现这个错误,您可以连接微软网站进行浏览器升级。

错误代码:403.6
403.6错误是由于Ip 地址被拒绝而造成的。如果服务器中有不能访问该站点的 Ip 地址列表,并且您使用的 Ip 地址在该列表中时您就会返回这条错误信息。

错误代码:403.7
403.7错误是因为要求客户证书,当需要访问的资源要求浏览器拥有服务器能够识别的安全套接字层 (SSL) 客户证书时会返回此种错误。

错误代码:403.8
403.8错误是由于禁止站点访问而造成的,若服务器中有不能访问该站点的 DNS 名称列表,而您使用的 DNS 名称在列表中时就会返回此种信息。请注意区别403.6与403.8错误。

错误代码:403.9
403.9错误是由于连接的用户过多而造成的,由于Web 服务器很忙,因通讯量过多而无法处理请求时便会返回这条错误。

错误代码:403.10
403.10错误是由于无效配置而导致的错误,当您试图从目录中执行 CGI、ISApI 或其他可执行程序,但该目录不允许执行程序时便会返回这条错误。

错误代码:403.11
403.11错误是由于密码更改而导致无权查看页面。

错误代码:403.12
403.12错误是由于映射器拒绝访问而造成的。若要查看的网页要求使用有效的客户证书,而您的客户证书映射没有权限访问该 Web 站点时就会返回映射器拒绝访问的错误。

错误代码:403.13
403.13错误是由于需要查看的网页要求使用有效的客户证书而使用的客户证书已经被吊销,或者无法确定证书是否已吊销造成的。

错误代码:403.15
403.15错误是由于客户访问许可过多而造成的,当服务器超出其客户访问许可限制时会返回此条错误。

错误代码:403.16
403.16错误是由于客户证书不可信或者无效而造成的。

错误代码:403.17
403.17错误是由于客户证书已经到期或者尚未生效而造成的。

⑤ java web项目突然后台无法添加内容

redis连接异常了,看下jedis连接redis的远程地址,端口是否正常

⑥ 新手求助,表单数据提交不到后台

建议看下你说的表单操作步骤:首先是你要收集信息,建一个表单大师账号——点击创建新表单——选择想用的字段——点击发布——发送链接地址到群或者个人(或者发送表单二维码)——别人填写你发送的表单信息点击提交——到自己表单大师账户管理后台——点击查看你建你的那个表单的数据,就会看到提交的数据了。如果你只是提交表单者,不是对应表单的账户管理员是看不到后台数据提交信息的

⑦ java web项目在打开后向数据库添加数据网页显示添加失败请与管理员联系

前端写了失败处理,就是弹对话框。

首先,你得查数据库是不是真存进去了,因为有的前端做的假处理。然后排查

  1. 是不是前端JS传值问题(比如写错什么的)

  2. 还有可能性:如果前端传值了,到后端被拦截。如果是被拦截 最有可能的是权限的问题。因为可能后端做了权限处理,权限不足就会被拦截器拦截。

  3. 数据库远程连接的问题 那就搜相关排查 看端口,ping通那些

⑧ JAVA WEB 数据库为后台 注册效果不能成功

问的问题太大了,显示“注册失败”,我猜的意思是,你做个注册功能,在用servlet返回的时候在jsp
显示“注册失败”。
我看了一下代码,其实很简单:你注册是提交到RegisterServlet上面的,返回失败是:

boolean flag =uo.add(user);
//4.
PrintWriter out = response.getWriter();
if(flag){
out.print("<h3>注册成功,请登录!</h3>");
}else{
out.print("<h3>注册失败,请重试!</h3>");
}
因此,就是你保存的时候uo.add(user)反回false:
//用户注册方法
public boolean add(User user){
int flag = 0;
sql = "insert into user_info values(?,?,?,?)";
try {
psmt = con.prepareStatement(sql);
psmt.setString(1,user.getName());
psmt.setString(2,user.getPassword());
psmt.setString(3,user.getPhone());
psmt.setString(4,user.getEmail());
flag = psmt.executeUpdate();
} catch (SQLException e) {
// TODO Auto-generated catch block
e.printStackTrace();
}
return flag>0?true:false;
}
所以flag = psmt.executeUpdate();这个有问题,你再仔细看看

⑨ 磁盘满了后web服务器为什么会拒绝请求

web服务器请求需要写入数据到磁盘中,磁盘满了后了数据不能写入。之所有拒绝了请求。

⑩ web攻击有哪些怎么防护

1、DoS和DDoS攻击(DoS(Denial of Service),即拒绝服务,造成远程服务器拒绝服务的行为被称为DoS攻击。其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击)
防范:(1) 反欺骗:对数据包的地址及端口的正确性进行验证,同时进行反向探测。(2) 协议栈行为模式分析:每个数据包类型需要符合RFC规定,这就好像每个数据包都要有完整规范的着装,只要不符合规范,就自动识别并将其过滤掉。(3) 特定应用防护:非法流量总是有一些特定特征的,这就好比即便你混进了顾客群中,但你的行为还是会暴露出你的动机,比如老重复问店员同一个问题,老做同样的动作,这样你仍然还是会被发现的。(4) 带宽控制:真实的访问数据过大时,可以限制其最大输出的流量,以减少下游网络系统的压力。
2、CSRF(Cross Site Request Forgery),即跨站请求伪造,是一种常见的Web攻击,但很多开发者对它很陌生。CSRF也是Web安全中最容易被忽略的一种攻击。
防范:(1) 验证码。应用程序和用户进行交互过程中,特别是账户交易这种核心步骤,强制用户输入验证码,才能完成最终请求。在通常情况下,验证码够很好地遏制CSRF攻击。但增加验证码降低了用户的体验,网站不能给所有的操作都加上验证码。所以只能将验证码作为一种辅助手段,在关键业务点设置验证码。(2) Referer Check。HTTP Referer是header的一部分,当浏览器向web服务器发送请求时,一般会带上Referer信息告诉服务器是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处理。可以通过检查请求的来源来防御CSRF攻击。正常请求的referer具有一定规律,如在提交表单的referer必定是在该页面发起的请求。所以通过检查http包头referer的值是不是这个页面,来判断是不是CSRF攻击。但在某些情况下如从https跳转到http,浏览器处于安全考虑,不会发送referer,服务器就无法进行check了。若与该网站同域的其他网站有XSS漏洞,那么攻击者可以在其他网站注入恶意脚本,受害者进入了此类同域的网址,也会遭受攻击。出于以上原因,无法完全依赖Referer Check作为防御CSRF的主要手段。但是可以通过Referer Check来监控CSRF攻击的发生。(3) Anti CSRF Token。目前比较完善的解决方案是加入Anti-CSRF-Token,即发送请求时在HTTP 请求中以参数的形式加入一个随机产生的token,并在服务器建立一个拦截器来验证这个token。服务器读取浏览器当前域cookie中这个token值,会进行校验该请求当中的token和cookie当中的token值是否都存在且相等,才认为这是合法的请求。否则认为这次请求是违法的,拒绝该次服务。这种方法相比Referer检查要安全很多,token可以在用户登陆后产生并放于session或cookie中,然后在每次请求时服务器把token从session或cookie中拿出,与本次请求中的token 进行比对。由于token的存在,攻击者无法再构造出一个完整的URL实施CSRF攻击。但在处理多个页面共存问题时,当某个页面消耗掉token后,其他页面的表单保存的还是被消耗掉的那个token,其他页面的表单提交时会出现token错误。
3、XSS(Cross Site Scripting),跨站脚本攻击。为和层叠样式表(Cascading Style Sheets,CSS)区分开,跨站脚本在安全领域叫做“XSS”。
防范:(1) 输入过滤。永远不要相信用户的输入,对用户输入的数据做一定的过滤。如输入的数据是否符合预期的格式,比如日期格式,Email格式,电话号码格式等等。这样可以初步对XSS漏洞进行防御。上面的措施只在web端做了限制,攻击者通抓包工具如Fiddler还是可以绕过前端输入的限制,修改请求注入攻击脚本。因此,后台服务器需要在接收到用户输入的数据后,对特殊危险字符进行过滤或者转义处理,然后再存储到数据库中。(2) 输出编码。服务器端输出到浏览器的数据,可以使用系统的安全函数来进行编码或转义来防范XSS攻击。在PHP中,有htmlentities()和htmlspecialchars()两个函数可以满足安全要求。相应的JavaScript的编码方式可以使用JavascriptEncode。(3) 安全编码。开发需尽量避免Web客户端文档重写、重定向或其他敏感操作,同时要避免使用客户端数据,这些操作需尽量在服务器端使用动态页面来实现。(4) HttpOnly Cookie。预防XSS攻击窃取用户cookie最有效的防御手段。Web应用程序在设置cookie时,将其属性设为HttpOnly,就可以避免该网页的cookie被客户端恶意JavaScript窃取,保护用户cookie信息。(5)WAF(Web Application Firewall),Web应用防火墙,主要的功能是防范诸如网页木马、XSS以及CSRF等常见的Web漏洞攻击。由第三方公司开发,在企业环境中深受欢迎。
4、SQL注入(SQL Injection),应用程序在向后台数据库传递SQL(Structured Query Language,结构化查询语言)时,攻击者将SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
防范:(1) 防止系统敏感信息泄露。设置php.ini选项display_errors=off,防止php脚本出错之后,在web页面输出敏感信息错误,让攻击者有机可乘。(2) 数据转义。设置php.ini选项magic_quotes_gpc=on,它会将提交的变量中所有的’(单引号),”(双引号),\(反斜杠),空白字符等都在前面自动加上\。或者采用mysql_real_escape()函数或addslashes()函数进行输入参数的转义。(3) 增加黑名单或者白名单验证。白名单验证一般指,检查用户输入是否是符合预期的类型、长度、数值范围或者其他格式标准。黑名单验证是指,若在用户输入中,包含明显的恶意内容则拒绝该条用户请求。在使用白名单验证时,一般会配合黑名单验证。
5、上传漏洞在DVBBS6.0时代被黑客们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。该漏洞允许用户上传任意文件可能会让攻击者注入危险内容或恶意代码,并在服务器上运行。
防范: (1)检查服务器是否判断了上传文件类型及后缀。 (2) 定义上传文件类型白名单,即只允许白名单里面类型的文件上传。 (3) 文件上传目录禁止执行脚本解析,避免攻击者进行二次攻击。 Info漏洞 Info漏洞就是CGI把输入的参数原样输出到页面,攻击者通过修改输入参数而达到欺骗用户的目的。