Merge pull request #1146 from zwfang/fix-typo

Fix typo
This commit is contained in:
astaxie
2021-01-15 23:17:16 +08:00
committed by GitHub
2 changed files with 2 additions and 2 deletions

View File

@@ -94,7 +94,7 @@ session在Web开发环境下的语义又有了新的扩展它的含义是指
session机制是一种服务器端的机制服务器使用一种类似于散列表的结构(也可能就是使用散列表)来保存信息。 session机制是一种服务器端的机制服务器使用一种类似于散列表的结构(也可能就是使用散列表)来保存信息。
程序需要为某个客户端的请求创建一个session的时候服务器首先检查这个客户端的请求里是否包含了一个session标识称为session id如果已经包含一个session id则说明以前已经为此客户创建过session服务器就按照session id把这个session检索出来使用(如果检索不到可能会新建一个这种情况可能出现在服务端已经删除了该用户对应的session对象但用户人为地在请求的URL后面附加上一个JSESSION的参数)。如果客户请求不包含session id则为此客户创建一个session并且同时生成一个与此session相关联的session id这个session id将在本次响应中返回给客户端保存。 程序需要为某个客户端的请求创建一个session的时候服务器首先检查这个客户端的请求里是否包含了一个session标识称为session id如果已经包含一个session id则说明以前已经为此客户创建过session服务器就按照session id把这个session检索出来使用(如果检索不到可能会新建一个这种情况可能出现在服务端已经删除了该用户对应的session对象但用户人为地在请求的URL后面附加上一个JSESSION的参数)。如果客户请求不包含session id则为此客户创建一个session并且同时生成一个与此session相关联的session id这个session id将在本次响应中返回给客户端保存。
session机制本身并不复杂然而其实现和配置上的灵活性却使得具体情况复杂多变。这也要求我们不能把仅仅某一次的经验或者某一个浏览器服务器的经验当作普遍适用的。 session机制本身并不复杂然而其实现和配置上的灵活性却使得具体情况复杂多变。这也要求我们不能把仅仅某一次的经验或者某一个浏览器服务器的经验当作普遍适用的。

View File

@@ -98,7 +98,7 @@ if token != "" {
这样基本就实现了安全的POST但是也许你会说如果破解了token的算法呢按照理论上是但是实际上破解是基本不可能的因为有人曾计算过暴力破解该串大概需要2的11次方时间。 这样基本就实现了安全的POST但是也许你会说如果破解了token的算法呢按照理论上是但是实际上破解是基本不可能的因为有人曾计算过暴力破解该串大概需要2的11次方时间。
## 总结 ## 总结
跨站请求伪造即CSRF是一种非常危险的Web安全威胁它被Web安全界称为“沉睡的巨人”其威胁程度此“美誉”便可见一斑。本小节不仅对跨站请求伪造本身进行了简单介绍还详细说明造成这种漏洞的原因所在然后以此提了一些防范该攻击的建议希望对读者编写安全的Web应用能够有所启发。 跨站请求伪造即CSRF是一种非常危险的Web安全威胁它被Web安全界称为“沉睡的巨人”其威胁程度此“美誉”便可见一斑。本小节不仅对跨站请求伪造本身进行了简单介绍还详细说明造成这种漏洞的原因所在然后以此提了一些防范该攻击的建议希望对读者编写安全的Web应用能够有所启发。
## links ## links
* [目录](<preface.md>) * [目录](<preface.md>)