從數據到大模型應用,11 月 25 日,杭州源創會,共享開發小技巧
目前 OSC 的登錄可謂是武裝到牙齒,首先是 HTTPS 登錄,其次登錄時在瀏覽器端對密碼進行 SHA1 加密后再傳遞到 OSC 的服務器。也就是說連我們也無法得知你的密碼是什么!
很安全是嗎?但是這樣做有缺點!
這兩天有不少 OSC 的賬號被撞庫,這些賬號被用來發布各種小姐、毒品、詐騙等信息。
我昨晚半夜被同事電話 call 醒的時候再想一個解決辦法:
用戶登錄的時候,我直接在服務器端判斷其密碼是否過于簡單(例如純數字或者純字母),如果過于簡單則強制要求通過 Email 重置密碼。
但是在著手開始寫代碼的時候我發現,尼瑪,我怎么知道用戶的密碼啊,過來是 SHA1 過的哈希值!
擦擦擦!只好作罷?。?!
你的意思是先是在客戶端用js加密,然后到服務器上再進行二次加密?
前段校驗密碼這種低級手段,對于搞破壞的人來說沒有一點點作用的。
就像現在的網游,只能把所有東西都放到服務器上,才不會被破解掉。不然,你代碼都在別人那里,別人直接改你前端代碼,或者直接發請求道你服務端就ok了