Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/javascript/364.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Javascript Post请求来自哪个页面_Javascript_Php_Ajax_Http Post - Fatal编程技术网

Javascript Post请求来自哪个页面

Javascript Post请求来自哪个页面,javascript,php,ajax,http-post,Javascript,Php,Ajax,Http Post,我有一个简单的发帖请求,来自我网站的一个特定页面: reqdata='text='+mytext; $.ajax({ 类型:“POST”, url:“/request.php”, 数据:reqdata, cache:false, 成功:函数(html){ 警报(html) } });似乎您正在寻找一种方法来保护自己免受跨站点请求伪造() 防止XSRF的常见方法是在页面上呈现一些有时间限制的键(只是一些var mySecret=),并跟踪这些键。例如,您可以使用会话id的第一个字符,并检查请求数

我有一个简单的发帖请求,来自我网站的一个特定页面:

reqdata='text='+mytext;
$.ajax({
类型:“POST”,
url:“/request.php”,
数据:reqdata,
cache:false,
成功:函数(html){
警报(html)
}

});似乎您正在寻找一种方法来保护自己免受跨站点请求伪造()

防止XSRF的常见方法是在页面上呈现一些有时间限制的键(只是一些
var mySecret=
),并跟踪这些键。例如,您可以使用会话id的第一个字符,并检查请求数据是否包含此字段。您可以使用类似于
…&secret=mySecret
的方式将其添加到数据中。当存在具有此数据属性的第一个字符的会话id时,您接受请求,否则您将在服务器上拒绝请求(可能错误代码为403)

所以这个问题是

在我的网站上避免XSRF的最佳实践


应在信息安全堆栈交换上询问。

可能是
$\u服务器['HTTP\u REFERER']
helpful@JeffPuckettII
$\u服务器['HTTP\u REFERER']
不推荐/不可靠,原因如下-Edit:无论谁对该评论进行投票,还没有读过这篇文章。你不能保证传入HTTP请求的来源谢谢@Fred-ii-作为参考,我之前就想知道,好的read@JeffPuckettII不客气,杰夫。谢谢。我做过这样的事。我写下钥匙,然后重新检查。