科鼎POST加密分析工具可以幫助你快捷方便的對(duì)POST加密分析,軟件綠色免費(fèi),使用簡(jiǎn)單方便,非常實(shí)用。
功能介紹:
支持URL加密(GBK方式、UTF-8方式)和MD5加密,是一款不錯(cuò)的POST加密分析工具。
POST數(shù)據(jù)加密問(wèn)題
首先來(lái)說(shuō),目前常用的方式有兩種,
瀏覽器端安全控件,淘寶、銀行等均采用該方式,優(yōu)點(diǎn)是安全系數(shù)高,缺點(diǎn)是投資較大;
使用ssl方式完成登陸,安全系數(shù)一般,投資較低(需要申請(qǐng)ssl證書(shū))
至于使用js在post前加密從原理上來(lái)說(shuō)是根本沒(méi)有意義的,就像你說(shuō)的,js是明文的,所以破解并不難
如果你要開(kāi)發(fā)的應(yīng)用對(duì)安全性有要求,建議采用ssl方式即可,如果對(duì)安全性要求極高,選擇安全控件。
事實(shí)上,對(duì)于80%的網(wǎng)站,登錄信息安全問(wèn)題并不重要,尤其是抓包導(dǎo)致泄露的幾率極低。因?yàn)樽グ@個(gè)事其實(shí)技術(shù)門(mén)檻還是很高的,如果盜取的賬號(hào)沒(méi)有極高的價(jià)值很少有人會(huì)去做。就像微博,QQ等,服務(wù)商也只是提供了各種密保,而沒(méi)有針對(duì)賬號(hào)提交過(guò)程提供太大的保護(hù)。
99%的賬號(hào)丟失問(wèn)題來(lái)自于木馬,通過(guò)監(jiān)控鍵盤(pán)事件完成盜取,而這種行為js根本無(wú)能為力。甚至前面說(shuō)過(guò)的兩種加密方式也同樣。
對(duì)于普通的網(wǎng)站,通常的手法就是要求認(rèn)證用戶(hù)的安全郵箱,當(dāng)密碼丟失的時(shí)候可以通過(guò)安全郵箱重置密碼,這就足夠了。不建議嘗試額外的手機(jī)找回密碼、身份證綁定之類(lèi)的功能,除非您的網(wǎng)站已經(jīng)足夠強(qiáng)大,否則有一點(diǎn)安全知識(shí)的人都不會(huì)在莫名其妙的網(wǎng)站上輸入自己的手機(jī)號(hào)和身份證的。同理,就算你提供了安全控件,很多人可能也不會(huì)選擇安裝,因?yàn)槟銢](méi)辦法證明自己提供的安全控件是安全的。
不要把抓包想的太容易哦,誰(shuí)知道用戶(hù)什么時(shí)候會(huì)登錄,從什么地方過(guò)來(lái),發(fā)到哪里,總不能24小時(shí)盯著吧?費(fèi)這么大勁偷到了,連幾千塊錢(qián)都不值,他不是白費(fèi)力氣吧?能用這種方式盜取信息的人,你覺(jué)得他會(huì)對(duì)萬(wàn)把塊的小錢(qián)感興趣嗎?除非是有人花錢(qián)請(qǐng)他對(duì)你的網(wǎng)站惡意攻擊。也簡(jiǎn)單,平時(shí)注意備份就好了。和洪水地震的幾率差不多。
php怎么在post前加密用戶(hù)名密碼
如果要加密的話(huà),只能用js版md5加密密碼,用戶(hù)名估計(jì)還是得明碼傳送。因?yàn)閙d5算法是不可逆的,你后臺(tái)無(wú)法對(duì)已用md5加密的字符串進(jìn)行解密,除非用暴力破解。如果真的對(duì)安全性要求那么高,不如直接對(duì)appache設(shè)置為https的安全鏈接,類(lèi)似網(wǎng)銀的做法。這樣所有的post內(nèi)容在發(fā)送時(shí)都是加密的,到后臺(tái)以后會(huì)自動(dòng)解密。不過(guò)這種方法速度上會(huì)比一般的http慢。
- PC官方版
- 安卓官方手機(jī)版
- IOS官方手機(jī)版