javaweb关于客户端密码md5加密后被抓包工具抓取的问题

javaweb关于客户端密码md5加密后被抓包工具抓取的问题,第1张

你描述的问题有点像CSRF攻击,而且你提出来的办法有一定的局限性,比如说如果黑客是同一个局域网的人,这种判断ip地址的方法可能会失效。

其实只要使用https就不存在这种问题,就算是中间被人截取了加密的密码,然后用加密的密码提交表单,最后与后台数据库匹配成功也没有用。因为匹配成功之后,服务端给黑客发送的信息也是经过加密的,但是黑客是不知道密钥,不知道如何对这段信息进行解密,所以不会登陆成功的。这把密钥只有客户端和服务端知道,所有题主担心的问题用https能够解决,这是我的一点见解。

ip地址是会记录的,密码一般是在数据库中加了密的,看不到,可以改,一般大点的网站如百度每天上百万的人登录网管也不会注意你,除非你不和谐。

个人网站也是一个道理,一般可以注册的个人网站都是基于数据库,而数据库都是会加密的一般是md5加密,通常情况下很难破解,ip的话一般会有脚本记录看得到的。当然不排除有一些网站用户信息是以文本的方式记录的,这样的话用户的注册密码是可以看的,但是这样会影响网站速度,一般不会采用。

如果你觉得不放心可以去邮箱密码改了。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/6660376.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-26
下一篇 2023-03-26

发表评论

登录后才能评论

评论列表(0条)

保存