使用POST,你可以说更多
1、服务器可以利用响应标头给浏览器提供一些关于响应本身的信息。
header("Status:to say something here……", true, 400)
Status会变成响应标头的名称;
Status后面的内容变成响应标头的值;
这么做会送出“400”的状态码,而true表示如果有同名称的标头,就将它取而代之。
==>获取响应标头方法:request.getResponseHeader("Status")
(P292~293);
2、每个浏览器的URL最大长度限制不一样(IE差不多2000个字符),服务器也有这样的情况。Get请求有这样的困扰,但是POST请求就没有这样的困扰了。(P295);
3、Get请求将数据放在请求URL中,POST请求所送出的数据和请求URL是分开的。(P296~297);
4、浏览器不会试图缓存POST请求。(P301);
5、除了长度限制原因,也有不少人认为POST请求最适合用于提交订单以及做一些“不可变动的”事务。(P302);
6、POST请求比GET请求更安全一点点。有一个额外的步骤要进行,和POST数据的封装有关:在浏览器要编码,在服务器要解码。但是要将POST数据解码是相当容易的事。任何人只要有心想要取得你的信息,都可以从POST请求中获得数据,几乎和从Get请求中获得数据一样容易。
要保全请求,可以使用像SSL连接或其他网络安全机制。(P302too);
7、服务器可以通过请求标头从浏览器取得消息;例如(设置POST请求内容类型:request.setRequestHeader("Content-Type", "application/x-www-form-urlencoded"))
服务器利用响应标头将消息送给浏览器。(P306~307);
8、POST请求送出不同的类型数据:纯文本,xml,二进制对象(例如图片和文件)以及你的浏览器所能编码的任何东西,发送请求时,必须设置请求内容类型。(P313);
9、SQL injection(SQL注入)攻击:' || 'a' = 'a(P319);
10、SQL注入只是Web应用程序的一种安全风险。当你有一个表单字段,其值用来创建SQL查询,那么黑客就会试着键入特殊的字符串(见第 9 ),以从数据库取得信息或者在数据库内插入恶意的数据。(P333)。
读完本节,请将第 9 ,第 10 点内容删除,o(∩_∩)o 哈哈