一、 引言
在xmlHttPRequest對象和Ajax給用戶和開發者帶給巨大好處的同時,也許還有一些問題你沒有考慮到-但是的確到了值得引起每個人注意的時候了。
甚至非常討厭的人也都喜歡xmlhttpRequest,因為它提供給程序員真正夢想的功能。也正是因為有了這樣的新技術,Web應用軟件開始變得具有象桌面應用軟件相似的行為。如今,問題總是象"假定為……"那樣地簡單,這把幼稚的終端用戶從需要了解服務端、客戶、回寄和提交按鈕-"提交?提交給什么東西?"-等一系列問題的苦海中解脫出來。
最近,無數可怕的案例爆炸式出現在Web上,它們充分說明為什么遠程腳本(或稱"AJAX",如果你喜歡的話)是自從單像素點gif技術以來最偉大的事情。事實上,成串的酷極的、有用的應用軟件正日益增長,象站點Flickr,Google Maps,The WebORB Presentation Server等所宣傳的那樣。
這些站點和另外許多地方大肆宣傳AJAX的能力。公正地說,這種技術在提高在線操作的質量方面的確有相當的潛力來。然而,盡管它有許多的優點,但是這個神圣的Web通訊大杯中嗅起來仍然有一股奇怪的味道;就象擺動在我們面前的啤酒和巧克力,仍有一個邪惡的方面存在于其中-表面上看起來是多么地純潔和天真。
這種潛在的邪惡存在于用戶熟悉的操作界面背后的重要的功能性差距之中。你們當中許多人可能已經使用互聯網近10年了,并且你知道它怎樣工作:你到處點按鼠標,填充表單,修改你的輸入;當做完所有這些,你可以點擊提交按鈕。你們都了解這些精華經驗-它們從因特網的一代傳遞到新的一代,如:"不要點按提交按鈕兩次-否則,表單可能要提交兩次"或"等待稍微長一些時間,它正在處理"或"在你提交了表單后,不要點按'向后'按鈕",等等。
但是既然現在AJAX已登堂入室,那么你可以把基本知識拋出窗外。簡直是"什么東西都可以"-突然間出現一種新的可被跟蹤的數據-可以在任何時候發送出去,而不需要用戶的任何了解,甚至用戶還不了解這竟然是可能發生的。每一次擊鍵,每一個鼠標移動,每一下點按鼠標,每一次停頓,都能被捕獲并發送到Web服務器,而你對此無能為力。
二、 XMLHttpRequest:利與弊
就象許多技術存在利弊一樣,產生這種技術的目的是為了利用其優點。直到如今,XMLHttpRequest帶給人們如此多的優點,諸如不需回滾的輸入校驗,文本區域的拼寫檢查以及Gmail等等,簡直幾乎為人們捧之為神圣。基于AJAX技術創建的接口使用起來非常有趣,甚至編碼更有趣味。簡直很難令人相信,這樣一種神奇的技術竟然能夠做錯事情。
但是,即使還沒有發現存在巨大的安全漏洞,該XMLHttpRequest也有可能因為其外在的優雅而失敗。它很可能會失敗在"用戶輪廓圖"-用于更好的描述之目的-的應用之中。當前,用戶輪廓圖幫助Web站主偵探趨勢,跟蹤網頁瀏覽習慣并幫助消除使用性問題。但是直到現在,開發人員還只能分析寄回的數據-用戶決定讓服務器取得的數據并為提交后得到處理而高興。
但是通過一種微秒的手段,這種能量平衡會發生易位。通過使用AJAX技術,一個用戶的行為可以被持續地并小心地監控。因為它能被做,所以它將被做;這就帶給人們一個相當頭疼的問題,而不僅僅是浪費帶寬、成兆的垃圾信息以及更慢的網頁裝載次數的問題。
設想一下,這里僅是舉例說明問題,你把一部新購買的 公平地說,上面引用的大多數的"惡意"應用軟件都能被合理地加以處理,即使在XMLHttpRequest技術出現以前。的確,request對象是一種相對于以前的IFrame技術更為優雅的成功提交表單數據的方法。但是,XMLHttpRequest以一種更為自然的方式工作,這種方式簡直可以能使客戶端與服務器端的交互差別逐漸消失。 具有諷刺意味的是,直到最近,隨著Firefox Web瀏覽器的不斷流行,才使得較多用戶真正了解到可以由Web客戶端儲存和控制的信息的深度和廣度。隨著廣泛采用象Greasemonkey,Web開發者擴展以及cookie編輯器這樣的工具,人們比以往任何時候更為確信,如果問題發生在客戶端,那么責任一般應歸咎于該用戶。 但是現在,即使象我們這樣狂妄的人也不再只是右擊鼠標,看一下源代碼,然后就能確信正在發生的事情了。請考慮下面的OnReadyStateChange javaScript語句,運行它是為了響應一個XMLHttpRequest: xmlReq.onreadystatechange = 上面的代碼執行包含在來自于XMLHttpRequest的響應中的Javascript代碼。換句話說,有可能出現這種情況:即使一個頁面加載完畢,也有可能在后臺再進行添加或修改JavaScript函數和代碼!因此就算你觀察該頁面代碼的源代碼-它可能發送了鍵擊或鼠標移動事件到Web服務器,你也無法確信你所見的代碼是當前執行的唯一代碼。把這些特征與一些令人膽戰心驚的困惑結合起來,那么你可以看到,惡意目的與XMLHttpRequest對象相結合,怎么不能實現Web客戶的信息竊??! 四、 還不確信? 你還不感到害怕并因此而憤怒嗎?還不準備憤起并刪去你的瀏覽器中的XMLHttpRequest代碼嗎?那么,好,也許本文強勢的措詞論證會嚇倒了你;那么在 通過使用很有藝術的命令行接口,穿過充滿文本的門廳尋找丟失的Arthur 'Fonzie' Fonzarelli寶藏。祝你幸運,但是請記住…雖然它看上去就象無危害的客戶交互-你每作四次移動,該游戲通過XMLHttpRequest對象發送一個請求到服務器上并保存你的移動。永遠記?。翰灰鲆粋€印刷工(Don't make a typo);不要嘗試一些愚蠢的東西如"eat jukebox";不要在游戲中輸入一個用戶名和口令字;否則……
{
if( xmlReq.readyState == 4 )
{
eval( xmlReq.responseText );
}
}
新聞熱點
疑難解答