博客
关于我
用postman测试url参数
阅读量:319 次
发布时间:2019-03-04

本文共 658 字,大约阅读时间需要 2 分钟。

const http = require('http');const querystring = require('querystring');http.createServer((req,res)=>{    if(req.url.startsWith('/login')){        let pdata = '';        req.on('data',(chunk)=>{            pdata += chunk;        });        req.on('end',()=>'{            let obj = querystring.parse(pdata);            res.end(obj.id+' ---- '+obj.name);        })    }}).listen(3000,()=>'{        console.log('server is on!');    });

这是一个Node.js服务器代码示例,用于处理登录请求。服务器创建了一个HTTP服务器,并监听3000端口。当收到以'/login'开头的请求时,服务器会读取请求数据,并使用querystring.parse解析参数。最后,服务器将解析后的id和name返回给客户端。

在Postman测试时,需要选择"Content-Type": "application/x-www-form-urlencoded"作为请求头,这样可以确保数据被正确解析并返回。

转载地址:http://ontq.baihongyu.com/

你可能感兴趣的文章
PageRank算法
查看>>
Paint类(画笔)
查看>>
paip. 调试技术打印堆栈 uapi print stack java php python 总结.
查看>>
paip.android 手机输入法制造大法
查看>>
paip.spring3 mvc servlet的配置以及使用最佳实践
查看>>
Palindrome Number leetcode java
查看>>
Palo Alto Networks Expedition 未授权SQL注入漏洞复现(CVE-2024-9465)
查看>>
Palo Alto Networks Expedition 远程命令执行漏洞(CVE-2024-9463)
查看>>
Palo Alto Networks PAN-OS身份认证绕过导致RCE漏洞复现(CVE-2024-0012)
查看>>
Panalog 日志审计系统 libres_syn_delete.php 前台RCE漏洞复现
查看>>
Springboot中@SuppressWarnings注解详细解析
查看>>
Panalog 日志审计系统 sprog_deletevent.php SQL 注入漏洞复现
查看>>
Panalog 日志审计系统 sprog_upstatus.php SQL 注入漏洞复现(XVE-2024-5232)
查看>>
Panalog 日志审计系统 前台RCE漏洞复现
查看>>
PANDA VALUE_COUNTS包含GROUP BY之前的所有值
查看>>
pandas - 如何将所有列从对象转换为浮点类型
查看>>
Pandas - 按列分组并将数据转换为 numpy 数组
查看>>
Pandas - 按日期对日内时间序列进行分组
查看>>
Pandas - 有条件的删除重复项
查看>>
pandas -按连续日期时间段分组
查看>>