Get请求有大小限制?别再执迷不悟了!

Get请求有大小限制?别再执迷不悟了!,第1张

从进入IT这个行业,我接触到的就是get有长度限制,1024B。时至今日,好尴尬!

Http的get请求方法提交的数据大小长度并没有限制,Http协议规范没有对URL长度进行限制。目前说的get长度有限制,是特定的浏览器及服务器对它的限制。

各种浏览器和服务器的最大处理能力如下:

IE: 对URL的最大限制为2083个字符,若超出这个数字,提交按钮没有任何反应。

Firefox: 对Firefox浏览器URL的长度限制为:65536个字符。

Safari: URL最大长度限制为80000个字符。

Opera: URL最大长度限制为190000个字符。

Chrome: URL最大长度限制为8182个字符。

Apache(Server): 能接受的最大url长度为8192个字符(这个准确度待定???)  Microsoft Internet Information Server(IIS): n能接受最大url的长度为16384个字符。

理论上讲,post是没有大小限制的。Http协议规范也没有进行大小限制,起限制作用的是服务器处理程序的处理能力。

Tomcat下默认post长度为2M,可通过修改conf/server.xml中的“maxPostSize=0”来取消对post大小的限制。

注意: (若长度超限,则服务端返回414标识)

首先即使有长度限制,也是限制的是整个URI长度,而不仅仅是你的参数值数据长度。

HTTP协议从未规定GET/POST的请求长度限制是多少

所谓的请求长度限制是由浏览器和web服务器决定和设置的,浏览器和web服务器的设定均不一样,这依赖于各个浏览器厂家的规定或者可以根据web服务器的处理能力来设定。

GET VS POST扩展:

多数浏览器对于POST采用两阶段发送数据的,先发送请求头,再发送请求体,即使参数再少再短,也会被分成两个步骤来发送(相对于GET),也就是第一步发送header数据,第二部再发送body部分。Http是应用层的协议,而再传输层有些情况TCP会出现两次连结的过程,http协议本身不保存状态信息,一次请求一次响应。对于TCP而言,通信次数越多反而可靠性越低,能在一次连结中传输完需要的信息是最可靠的,所以尽量使用GET请求来减少网络耗时。如果通信时间增加,这段时间客户端于服务器端一直保持连接状态,在服务器侧负载可能会增加,可靠性会下降。

GET请求能够被cache,GET请求能够被保存在浏览器的浏览历史里面(密码等重要数据GET提交,别人查看历史记录,就可以直接看到这些私密数据)POST不进行缓存。

GET参数是带在URL后面,传统IE中URL的最大可用长度为2048字符,其他浏览器对URL长度限制实现上有所不同。POST请求无长度限制(目前理论上是这样)。 4. GET提交的数据大小,不同浏览器的限制不同,一般在2k-8k之间,POST提交数据比较大,大小靠服务器的设定值限制,而且某些数据只能用POST方法【携带】,比如file。

全部用POST不是十分合理,最好先把请求按功能和场景分下类,对数据请求频繁,数据不敏感且数据量在普通浏览器最小限定的2k范围内,这种情况使用GET。其他地方使用POST。

GET的本质是【得】,而POST的本质是【给】。而且,GET是【幂等】的,在这一点上,GET被认为是【安全的】。实际上server端也可以用作资源更新,但是这种用法违反了约定,容易造成CSRF(跨站请求伪造)。

q:

HTTP的GET请求的上传数据的最大长度是多少?如果收到的GET请求超过了他的长度,那么服务器的response error(相应文本错误)该响应他的错误信息吗?

update:

服务器和客户端都会影响。GET请求的长度。(应用还是代理服务器或者用户的使用)

多数的服务器对GET请求的限制是8192个字节(8kb),这个限制多数是在服务器配置产生。同样在客户端相关,HTTP 1.1声明甚至警示这个,

以下是一个声明引用章节3.2.1

MSIE和Safari的长度限制是2kb,Opear是4kb,Firefox是8KB,我们可以得出总结,8kb是最大长度,2KB是可负担长度在服务器方面,而255字节是最安全的长度可以让URI整个进入浏览器

如果GET数据既超过浏览器限制长度也超过服务器限制长度,多数就会截掉超出的长度且并没任何警告。一些服务器也许会发送一个HTTP的414响应码。如果你要传送一个很大的数据,你最好使用POST来替代GET请求。这样数据的限制数值会更高,并且服务器的影响比客户端更大些。通常大多数的服务器可最大可以到达2GB的程度。这个可以在服务器的设置配置。通常的服务器将会显示一个服务器响应码HTTP 500来应对,POST请求的数据超过限制。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/sjk/10002063.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-04
下一篇2023-05-04

发表评论

登录后才能评论

评论列表(0条)

    保存