Ich habe festgestellt, dass viele Projekte eine ?Querystring-Parsing- und Stringifizierungsbibliothek“ verwenden, um die in Post-Anfragen zu übertragenden Daten zu serialisieren, z. B. qs.
//POST傳參序列化(添加請求攔截器)
axios.interceptors.request.use((config) => {
//在發(fā)送請求之前做某件事
if(config.method === 'post'){
config.data = qs.stringify(config.data);
}
return config;
},(error) =>{
_.toast("錯誤的傳參", 'fail');
return Promise.reject(error);
});
In der Einleitung von qs steht ein Satz: ?Eine Bibliothek zum Parsen und Stringifizieren von Abfragezeichenfolgen mit etwas zus?tzlicher Sicherheit.“ Darf ich fragen, wo sich die Sicherheit widerspiegelt?
歡迎選擇我的課程,讓我們一起見證您的進(jìn)步~~
看看 qs 的測試用例你就知道了 https://github.com/ljharb/qs/...
這個 security 值得是你構(gòu)造出來的數(shù)據(jù)是合法的。
評論寫錯地方了 qs 這個庫就主要就是為了檢測數(shù)據(jù)是否合法嗎?因?yàn)槿绻乙郧坝?jQuery、axios的時候就算不添加 qs 這個庫,也照樣可以發(fā)送 ajax 請求。