平時我們的敏感資料資訊都是縮略使用*號去代替,避免資訊洩露,以下舉例。
public static void main(string args)
}system.out.println(cardnumber);
/** 身份證加密
* 例: **************2711
*/string id_card = "440661185608302711";
string str_id = id_card.substring(id_card.length() - 4, id_card.length());
int length_id = id_card.length();
length_id = length_id - 4;
stringbuilder user_idcard = new stringbuilder();
for (int i = 0; i < length_id; i++)
system.out.println(user_idcard);
/** 手機號碼中間四位加密
* 例:135****4760
*/string phone = "13555314760";
string hidenphone = phone.replaceall("(\\d)\\d(\\d)", "$1****$2");
system.out.println(hidenphone);
}
效果如下:
敏感資訊洩漏
漏洞成因 filename get filename echo echo file get contents filename header content type imgage jpeg header content disposition attachment filename filenam...
敏感資訊洩露
1 儲存 2 傳輸過程 http https 加密演算法如下 運維層面 日誌 備份檔案 配置檔案 應用層面 使用者資訊 通訊錄 郵箱 然後,攻擊者利用這個cookie 執行重放攻井接管使用者的會話從而訪問使用者的隱私資料。對於敏感資料,應當確保 1 當這些資料被長期儲存的時候,無論儲存在 它們是否都...
登入後顯示使用者資訊
web層 功能描述 根據token獲取登入資訊 param request http請求 return r 返回給前端的資料 author cakin date 2020 12 27 apioperation value 根據token獲取登入資訊 獲取使用者登入資訊 getlogininfo ht...