这是一个安全问题,大致需要解决的是前端可能导致的权限被拉取(cookie跨域访问等),传输过程中的信息抓包(中间人攻击等),以及后端数据库被拖库(服务器被黑)
首先前端不要用cookie进行权限的管理,使用token的方式,有条件设计单独的token服务器。非分布式的可以使用session。
其次数据的交互应该走>
mysql数据库的认证密码有两种方式,mysql
41版本之前是mysql323加密,mysql
41和之后的版本都是mysqlsha1加密,mysql数据库中自带old_password(str)和password(str)函数,它们均可以在mysql数据库里进行查询,前者是mysql323加密,后者是mysqlsha1方式加密。
(1)以mysql323方式加密
selectold_password('111111');
(2)以mysqlsha1方式加密
select
password('111111');
mysql323加密中生成的是16位字符串,而在mysqlsha1中生存的是41位字符串,其中是不加入实际的密码运算中,通过观察在很多用户中都携带了"",在实际破解过程中去掉"",也就是说mysqlsha1加密的密码的实际位数是40位。
以上就是关于遭遇黑客,程序员,前端人员获取个人信息泄密问题你看该怎么解决全部的内容,包括:遭遇黑客,程序员,前端人员获取个人信息泄密问题你看该怎么解决、数据库加密对数据库服务器的影响是多大如何保证不影响我们数据库服务器的运行、数据库加密有几种等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)