ajax onchange用户名验证和暴力攻击


ajax onchange username validation and brute force attacks

我已经为用户名创建了ajax onchange验证。如果用户输入的用户名已经存在或包含无效字符或更短,等等,则立即收到警告:用户名已经存在/包含无效字符/短于。。。

Ajax onchange接受用户输入,并通过php进行验证。

现在我在想。通过这种方式,可能的暴力攻击者很容易就能获得有关现有用户名的信息。。。?或者没有危险。。。。?

从本质上讲,所有用户名验证请求的工作方式都是向服务器发送请求。仅仅因为你在这里使用AJAX并不会使它更容易受到暴力攻击。

不过要记住几件事就像@NickFury说的,确保你有一个重试限制。密码重试时间可能会成倍增加。

强制执行一个好的密码大小限制和其他准则以及重试限制将使暴力几乎不可能实现但是如果用户决定使用welcome作为他/她的密码,那是他们的错。

但请确保您永远不会将密码以纯文本形式存储在数据库中。总是使用类似BCrypt的东西。