XMLHttpRequest和AJAX入主Web開發

來源:互聯網
上載者:User
ajax|request|web|xml|xmlhttprequest

一、 引言

在XMLHttpRequest對象和AJAX給使用者和開發人員帶給巨大好處的同時,也許還有一些問題你沒有考慮到-但是的確到了值得引起每個人注意的時候了。

甚至非常討厭的人也都喜歡XMLHttpRequest,因為它提供給程式員真正夢想的功能。也正是因為有了這樣的新技術,Web應用軟體開始變得具有象案頭應用軟體相似的行為。如今,問題總是象"假定為……"那樣地簡單,這把幼稚的終端使用者從需要瞭解服務端、客戶、回寄和提交按鈕-"提交?提交給什麼東西?"-等一系列問題的苦海中解脫出來。

最近,無數可怕的案例爆炸式出現在Web上,它們充分說明為什麼遠程指令碼(或稱"AJAX",如果你喜歡的話)是自從單像素點gif技術以來最偉大的事情。事實上,成串的酷極的、有用的應用軟體正日益增長,象網站Flickr,Google Maps,The WebORB Presentation Server等所宣傳的那樣。

這些網站和另外許多地方大肆宣傳AJAX的能力。公正地說,這種技術在提高線上操作的品質方面的確有相當的潛力來。然而,儘管它有許多的優點,但是這個神聖的Web通訊大杯中嗅起來仍然有一股奇怪的味道;就象擺動在我們面前的啤酒和巧克力,仍有一個邪惡的方面存在於其中-表面上看起來是多麼地純潔和天真。

這種潛在的邪惡存在於使用者熟悉的操作介面背後的重要的功能性差距之中。你們當中許多人可能已經使用互連網近10年了,並且你知道它怎樣工作:你到處點按滑鼠,填充表單,修改你的輸入;當做完所有這些,你可以點擊提交按鈕。你們都瞭解這些精華經驗-它們從網際網路的一代傳遞到新的一代,如:"不要點按提交按鈕兩次-否則,表單可能要提交兩次"或"等待稍微長一些時間,它正在處理"或"在你提交了表單後,不要點按'向後'按鈕",等等。

但是既然現在AJAX已登堂入室,那麼你可以把基本知識拋出窗外。簡直是"什麼東西都可以"-突然間出現一種新的可被跟蹤的資料-可以在任何時候發送出去,而不需要使用者的任何瞭解,甚至使用者還不瞭解這竟然是可能發生的。每一次擊鍵,每一個滑鼠移動,每一下點按滑鼠,每一次停頓,都能被捕獲並發送到Web伺服器,而你對此無能為力。

二、 XMLHttpRequest:利與弊

就象許多技術存在利弊一樣,產生這種技術的目的是為了利用其優點。直到如今,XMLHttpRequest帶給人們如此多的優點,諸如不需復原的輸入校正,文本地區的拼字檢查以及Gmail等等,簡直幾乎為人們捧之為神聖。基於AJAX技術建立的介面使用起來非常有趣,甚至編碼更有趣味。簡直很難令人相信,這樣一種神奇的技術竟然能夠做錯事情。

但是,即使還沒有發現存在巨大的安全性漏洞,該XMLHttpRequest也有可能因為其外在的優雅而失敗。它很可能會失敗在"使用者輪廓圖"-用於更好的描述之目的-的應用之中。當前,使用者輪廓圖協助Web站主偵探趨勢,跟蹤網頁瀏覽習慣並協助消除使用性問題。但是直到現在,開發人員還只能分析寄回的資料-使用者決定讓伺服器取得的資料並為提交後得到處理而高興。

但是通過一種微秒的手段,這種能量平衡會發生易位。通過使用AJAX技術,一個使用者的行為可以被持續地並小心地監控。因為它能被做,所以它將被做;這就帶給人們一個相當頭疼的問題,而不僅僅是浪費頻寬、成兆的垃圾資訊以及更慢的網頁裝載次數的問題。

設想一下,這裡僅是舉例說明問題,你把一部新購買的iPod掉到地上去了,結果它停止了工作。抱著希望得到免費的替換的想法,你發了一封電子郵件給Apple公司的售後服務部,信中說:"我剛剛買了一個新牌子的iPod。我不小心把它掉到了樓梯上,它突然停止工作了。"之後,你決定刪去第二句以支援你的理由。太晚了!如果該網站使用了AJAX技術,你的反映可能早就被殺死在了你的抱怨桌前!

或者-一個更惡意破壞性的例子-請考慮這種情況:大多數人都有一個或兩個使用者名稱/口令組合以用於他們的"並不重要"的網站,如新聞網站、部落格、論壇等。他們可能還有幾個保留的這種組合以用於更敏感的網站-銀行業務,Web郵件和工作帳號等。在一個給定頁面中輸入不正確的登入細節是非常普通和極易犯的錯誤。雖然他們以前形成的習慣的影響應對此負主要責任,但是在人們點擊提交按鈕前常常是已經意識到他們所做的事情的。

不幸的是,一個AJAX擊鍵記錄程式實現起來相當麻煩。使用如此的一個擊鍵記錄程式,就可以用代碼來收集不正確的登入嘗試,然後針對一系列"重要的"網站對之進行實驗-當然,也可以使用XMLHttpRequest對象。

三、 "惡意"暗示

公平地說,上面引用的大多數的"惡意"應用軟體都能被合理地加以處理,即使在XMLHttpRequest技術出現以前。的確,request對象是一種相對於以前的IFrame技術更為優雅的成功提交表單資料的方法。但是,XMLHttpRequest以一種更為自然的方式工作,這種方式簡直可以能使用戶端與伺服器端的互動差別逐漸消失。

具有諷刺意味的是,直到最近,隨著Firefox Web瀏覽器的不斷流行,才使得較多使用者真正瞭解到可以由Web用戶端儲存和控制的資訊的深度和廣度。隨著廣泛採用象Greasemonkey,Web開發人員擴充以及cookie編輯器這樣的工具,人們比以往任何時候更為確信,如果問題發生在用戶端,那麼責任一般應歸咎於該使用者。

但是現在,即使象我們這樣狂妄的人也不再只是右擊滑鼠,看一下原始碼,然後就能確信正在發生的事情了。請考慮下面的OnReadyStateChange JavaScript語句,運行它是為了響應一個XMLHttpRequest:

xmlReq.onreadystatechange =

{if( xmlReq.readyState == 4 ){

eval( xmlReq.responseText );}

}
上面的代碼執行包含在來自於XMLHttpRequest的響應中的JavaScript代碼。換句話說,有可能出現這種情況:即使一個頁面載入完畢,也有可能在後台再進行添加或修改JavaScript函數和代碼!因此就算你觀察該頁面代碼的原始碼-它可能發送了鍵擊或滑鼠移動事件到Web伺服器,你也無法確信你所見的代碼是當前執行的唯一代碼。把這些特徵與一些令人膽戰心驚的困惑結合起來,那麼你可以看到,惡意目的與XMLHttpRequest對象相結合,怎麼不能實現Web客戶的資訊竊取!

四、 還不確信?

你還不感到害怕並因此而憤怒嗎?還不準備憤起並刪去你的瀏覽器中的XMLHttpRequest代碼嗎?那麼,好,也許本文強勢的措詞論證會嚇倒了你;那麼在遊戲"Fonzie尋寶記"(The Search For 's Treasure。譯者註:在GOOGLE中輸入這幾個關鍵詞,你肯定能找到這個線上文本遊戲,本人沒有深入實驗。難道這個小東西那麼可愛的面孔下竟然埋伏著上面所述的那麼恐怖的……)中-你能夠救出Fonzie嗎?

通過使用很有藝術的命令列介面,穿過充滿文本的門廳尋找丟失的Arthur 'Fonzie' Fonzarelli寶藏。祝你幸運,但是請記住…雖然它看上去就象無危害的客戶互動-你每作四次移動,該遊戲通過XMLHttpRequest對象發送一個請求到伺服器上並儲存你的移動。永遠記住:不要做一個印刷工(Don't make a typo);不要嘗試一些愚蠢的東西如"eat jukebox";不要在遊戲中輸入一個使用者名稱和口令字;否則……



相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.