-
1 # 星哥寫程式
-
2 # 三代鬼徹
那估計是一些小網站還有沒有重要資訊的網站,現在大陸的大型網站還有一些對安全性要求比較高的網站都是對post傳輸的密碼進行了加密的,在講現在加密技術也是比較完善了的,現在大陸對安全問題也是比較重視的。
-
3 # ShuangLiu07
如果網站/app是基於https的,那前端post加密的意義不是特別大,安全性基本是可以保證的,很難在傳輸過程中被抓包
如果網站/app只是http,前端不加密會暴露所有資訊,很容易被抓包洩露密碼
-
4 # StHUANX
可以做成雙重加密,前端自己先加密一次,傳到後臺後再加密一次,在寫入資料庫,當然更直接的https,傳輸過程不是明文的
-
5 # 萬年黑鐵
是否安全看傳輸協議,如果是https,那麼在提交出瀏覽器就已經加密,就是本機抓包也是密文,只是你提交的時候看起來是明文而已。目前https是安全的,前端是否再次加密看需要。不過如果https被破解了,其他加密也一樣會被破解。另外,MD5是不能用的,太弱了,很容易被破解,如果不走https,那麼需要放公鑰到登入頁面加密後再傳輸,但是為了全站安全,還是走https吧。
-
6 # Big-White-Two
不走https,區域網就是全透明的,管你怎麼加密,抓包都可以身份冒領,另外前端js簡單加密方法直接也可以拿到程式碼反解。所以老老實實上https。
當然https也有中間人手段,但是那個操作起步就要複雜些
-
7 # 一二三記事
如果是HTTP會非常不安全,所有內容都會被抓下來,建議還是加密後再傳輸。
HTTPS的話傳輸過程的安全還是可以保障的,就是前端會不會暴露出一些安全隱患就不好說了。
-
8 # 究天人之際
這當然是有問題的。無論是否https,明文都是不可取的,會帶來安全隱患。滲透測試第一條就是明文密碼檢查。
仔細研究,你會發現,京東和淘寶,這種對錢敏感的網站,對包括密碼在內的重要內容,都是加密的。京東用的就是常用的rsa加密JS庫。
網站的特性,決定了,前端的秘密很難藏起來。但,透過rsa這樣的非對稱加密,介面驗籤,再加上高階的程式碼壓縮混淆。很難能直接拿到明文密碼。從而更好的保護使用者賬號。
-
9 # lehoon
在一般應用的使用上正常, 從系統開發角度看,系統安全設計一般都是比較費事費力的, 而且一般的公司也沒有人力物力在系統設計初期考慮非常完善的安全設計及漏洞查補,大多數做法是先出來一版,後面慢慢完善,因為各種原因導致初期設想後期實現不了;
如果在電商、銀行、金融等比較嚴格網站系統裡面,密碼一般都不能以明文傳遞的,這樣會被抓包抓到密碼。 需要前端進行加密,後端接收到資料庫在解密; 用非對稱加密方式。
以後的趨勢應該是全站https,一定程度上保護資料洩露問題。
-
10 # 得瑟旺
掛個https就好了,前端做很多密碼加密處理也只是減少了洩漏的機率,對不懂的人自然有效,但對懂的人,是可以發現你的加密程式碼的,找到你的加密邏輯並仿造。而一般企業根本沒精力去處理安全問題,也不是什麼特別嚴重的問題的話,都不會重視。只有涉及錢的時候才會比較重視。
回覆列表
明文傳輸密碼非常不安全。區域網內透過抓包可以輕鬆獲取他人的賬號密碼。正常需要加密後在傳輸。
還有升級為https。
記得之前測試APP時,使用手機連線電腦代理軟體網路,可以抓包手機上的全部網路請求 和響應。
包括QQ的資料,不過QQ聊天資料是加密的,但是圖片沒有加密。
要注意保護資料安全。