0

我正在开发一个类似 Facemash 的评级系统。最近我决定从简单的投票链接(href=vote.php?v=left存储在其中的rightid切换到 AJAX。然后我意识到它非常容易受到攻击。在浏览器控制台中,作弊者可以调用一个无限循环来检查图片 url,然后,如果它与某个指定的 url 匹配,则为它投票,如果不匹配,则只为or投票。除了显然根本不实施ajax投票之外,还有什么办法可以防止这种情况发生?也许有一些命令可以打破控制台中的循环之类的? $_SESSIONleftright

4

1 回答 1

5

这只是一般原则的一个具体示例:您不能信任从客户端发送到服务器的任何内容。您必须在服务器端实施检查以限制速率(或仅限制)、验证等,因为人们可以向您发送他们喜欢的任何信息(他们甚至不必使用 Web 浏览器来执行此操作)。

在这种情况下,如果您让人们对事物进行投票,您必须限制个人可以对特定项目投票的次数(并且可能会限制他们投票的频率,期限)。

于 2013-02-13T07:21:04.667 回答