Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/javascript/379.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Javascript 无需重新加载即可过滤结果的Ajax_Javascript_Php_Jquery_Ajax_Mysqli - Fatal编程技术网

Javascript 无需重新加载即可过滤结果的Ajax

Javascript 无需重新加载即可过滤结果的Ajax,javascript,php,jquery,ajax,mysqli,Javascript,Php,Jquery,Ajax,Mysqli,我已经创建了一个包含产品详细信息的网页(每页15、30或45个)。 用户可以根据评论、价格等重新订购,并可以选择品牌、重量等。 我正在使用Ajax将查询发送到外部页面。。这很危险? 还有什么方法可以确保我不会受到攻击?从您的API中,确保您正在审核来自客户端的请求。检查边界,确保它没有格式错误,确保它符合您的期望。如果无效,则向客户机发送一个正确的响应,说明这一点(403/404/etc)。。。如果有效,则返回筛选结果。您不应该从客户端发送原始SQL。只需发送表单字段的值,并在服务器上的PHP脚

我已经创建了一个包含产品详细信息的网页(每页15、30或45个)。 用户可以根据评论、价格等重新订购,并可以选择品牌、重量等。 我正在使用Ajax将查询发送到外部页面。。这很危险?
还有什么方法可以确保我不会受到攻击?

从您的API中,确保您正在审核来自客户端的请求。检查边界,确保它没有格式错误,确保它符合您的期望。如果无效,则向客户机发送一个正确的响应,说明这一点(403/404/etc)。。。如果有效,则返回筛选结果。

您不应该从客户端发送原始SQL。只需发送表单字段的值,并在服务器上的PHP脚本中使用它们来构造SQL查询


有关从表单字段动态生成
WHERE
子句的技术,请参阅。类似的方法也可用于按订购的
条款。

为什么您认为这很危险?只要服务器脚本检查您是否被授权,您就应该可以了。您无法阻止攻击,您所能做的只是确保您进行了适当的检查,这样攻击就不会成功。因为访问者可以通过HTML修改查询。。可以执行更新命令或类似的危险查询哦,我不知道您实际上是通过AJAX发送SQL的。正确的方法是发送搜索选项,并从中用PHP构建查询。例如,见。