Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/php/288.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Php ajax onchange用户名验证和暴力攻击_Php_Ajax - Fatal编程技术网

Php ajax onchange用户名验证和暴力攻击

Php ajax onchange用户名验证和暴力攻击,php,ajax,Php,Ajax,我已经为用户名创建了ajax onchange验证。如果用户输入的用户名已经存在或包含无效字符或更短,等等,则会立即收到警告:用户名已经存在/包含无效字符/短于 Ajax onchange接受用户输入,php验证 现在我在想。通过这种方式,可能的暴力攻击者可以轻松获取有关现有用户名的信息。。。?或者没有危险?所有用户名验证请求的工作原理基本上是向服务器发送请求。仅仅因为您在这里使用AJAX并不会使它更容易受到暴力攻击 不过,请记住几件事 就像@Nickbury所说的,确保您有重试限制。可能使用指

我已经为用户名创建了ajax onchange验证。如果用户输入的用户名已经存在或包含无效字符或更短,等等,则会立即收到警告:用户名已经存在/包含无效字符/短于

Ajax onchange接受用户输入,php验证


现在我在想。通过这种方式,可能的暴力攻击者可以轻松获取有关现有用户名的信息。。。?或者没有危险?

所有用户名验证请求的工作原理基本上是向服务器发送请求。仅仅因为您在这里使用AJAX并不会使它更容易受到暴力攻击

不过,请记住几件事 就像@Nickbury所说的,确保您有重试限制。可能使用指数增长的时间重试密码

强制执行一个好的密码大小限制和其他准则以及重试限制将使暴力几乎不可能。但是,如果用户决定使用
welcome
作为密码,那是他们的错


但请确保您从未将密码以纯文本形式存储在数据库中。总是使用类似于BCrypt的东西。

暴力强迫需要他尝试登录。请确保限制登录失败的次数。是否重试限制登录?是的,我将创建..或者可能会使用某些内容作为用户名。。例如,如果访问者键入允许的用户名,但不选择它,而是键入其他用户名(多次)。。。不允许它。还是没用?相信我,你想得太多了。如果你强制执行一个好的密码限制(至少6个),那么用一个重试限制强制执行一个好的密码几乎是不可能的,如果这就是你所担心的。好吧:),是的,可能是偏执。。。。阅读如此多的危险…与其写真实的脚本,不如考虑所有这些黑客。。。