web请求流程与http方法剖析

web请求流程与http方法剖析

目录

web请求流程与http方法剖析

http请求与响应

HTTP超文本传输协议

请求消息头(header)

http方法,URL,cookie,状态码

HTTP方法(可以用于安全测试)

概念

知识点

静态 动态语言区别

3.3.1 常见的脚本语言有那些

3.3.1 常见的数据库有那些

3.3.1 常见的数据库与脚本语言搭配

3.3.1 系统、脚本语言、中间件如何组合

3.3.1 渗透测试过程中如何查看对方网站平台


http请求与响应

HTTP超文本传输协议

是今天所有WEB应用程序使用的通信协议

使用一种用于消息的模型:客户端发出一条请求,服务端返回一条相应消息,该协议基本不需要连接,虽然HTTP使用有状态的TCP协议作为他的传输机制,但是每次请求与响应都会自动完成,并且有可能使用不同的TCP连接

请求消息头(header)

GET+页面     请求这个页面内容

或POST     表示提交

HTTP/1.1 协议的版本

1.1版本必须使用Host请求头

HOST+域名或者IP地址

Conection   close或者keep    close更好

获取到数据之后 服务器与客户断开为 close

keep用户量大会出现问题

Cache-control

用于向浏览器传送缓存指令

若没有则为no-cache

其他为有

Upgrade -Insecure-Requests:1

用于自动升级请求从HTTP升级到HTTPS,起到过渡作用,解决安全性问题

内容账户密码都是加密的,抓包都是加密数据包

Use-Agent

表示本机操作系统内核版本,浏览器等信息

可能有Mozilla,因为历史浏览器遗留问题

Accept

表示浏览器支持的MIME类型

若*/*则表示支持任何类型

优先顺序从左到右

如果服务端没有客户端需要的类型,406错误

0.8后面没有则可以任意类型

MIME类型分类

Text:用于标准化表示文本信息,文本消息可以是多重字符集或格式的

text/html:表示html文档

applicition:表示传输应用程序数据或者二进制数据

application/xhtml+xml

表示xhtml文档

application/xml

表示xml文档

Refer

到目标的页面之前一开始的起始页面

防下载,盗链

可以判断非法链接

ACCEPT-Encoding

压缩字段,代表请求的页面是压缩的

展示效果好

服务器压力大

ACCEPT-Language

优先语言

zh-cn简体中文

zh中文

从0到1优先级从小到大,0为不接受

Cookie

登录时用到,用户信息内容可能存在本地Cookie

x_FORWARDED_FOR

是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端的最原始的IP地址的一个请求头字段

突破阿里云云WARF

加127.0.0.1,假装是本地访问,不会被拦截

Authorization

为一种内置HTTP身份验证向服务器提交证书

Origin

指出请求的域

响应消息头

http/1.1 200 ok

可以访问

Server

对方服务器型号

Data

日期

与缓存有关,并不同步

Connect-type

请求和返回类型,还有编码格式

Expires

控制缓存失效时间,指出响应内容已经过期

Pragmar

用于向浏览器传送缓存指令,指示浏览器不要将响应保存在缓存中

例如no-cache

Cache-control

缓存控制

X—Powered By

使用的框架

Vary:Accept-Encoding

表示网站启用了GZip压缩

Content_Length

HTML大小

ETag

浏览器根据HTTP请求的ETag验证请求资源是否变化

未变化

返回304 Not Modified响应,并且紫圆葱浏览器缓存中读取,这样就不必再次下载请求

Location

说明重定向访问的目标

WWW-Authenticate

用在带401状态码响应中,提供与服务器所持的身份验证有关的信息

跟服务器的身份验证有关

X-Fram-Options

指示浏览器框架是否以及如何加载当前响应

http方法,URL,cookie,状态码

HTTP方法(可以用于安全测试)

get

请求获取某一资源

post

提交表单

opptions

返回服务器各种信息

put

生成上传文件数据包

move

改名数据包

copy

复制数据包

delete

删除数据

propfind

生成返回有浏览目录权限的内容目录的数据包,最后点提交数据包把生成的数据包提交到服务器

URL

web资源唯一标识符,可通过它获取其标识的资源

默认80端口,写在域名后

?id=1 取出数据库id为1的数据返回

cookie

概念

HTTP是无状态协议,客户端和服务器交换数据完毕就会断开连接,再请求,再连接,这就造成服务器单从网络连接上无法知道用户身份

为了解决,每次有新用户来的时候,就给它发一个身份证,下次访问就知道如何处理了

本质是一个很小的文本文件,储存在用户机器上

会话cookie

临时

持久cookie

可以设置有效时间

属性

域domain

可以控制哪些站点可以使用

路径PATH

可以为服务器特定文档指定cookie

secure

只能在HTTPS协议加密情况下才会发送

第三方cookie

cookie的域域地址栏中的域不匹配

通常用在第三方广告网站,为了追踪记录收集浏览习惯

状态码

1XX

提供信息

2XX

请求被成功提交

3XX

客户端被重定到其他资源

4XX

请求包含某种错误

5XX

服务器执行请求遇到错误

特殊状态码

100Continue

表示已经收到请求消息头

200OK

成功提交请求

201Created

put请求已经成功提交

301Moved Permanently

将浏览器永久重定向另外一个在Location消息头中制定的URL ,之后的客户端使用新的URL替换原有的

302found

恢复原始URL

304NOT Modifide

使用缓存中保存的所请求的资源的副本

400 Bad Request

提交了一个无效的HTTP请求

401 Unauthorized

HTTP身份验证

403 Forbidden

不管是否通过身份验证,禁止任何人访问被请求资源,主页没有配置

404 Not Found

资源已经被删除

405 Method Not Allowed

指定URL不接受请求中使用的方法

413 Request Entity Too Large

请求主体过长

414 Request URI Too long

请求中URL过长

500 Internal Server Error

服务器执行请求时遇到错误

仔细检查响应内容

503Service Unavaiable

web服务器正常,应用程序无法响应

检查网关,服务器,中间件

HTTPS

使用普通非加密TCP作为传输机制,安全传输机制是安全套接层SSL

http身份验证

Basic

请求消息头中随每条信息以Base64编码字符串形式发送用户证书

NTLM

NTLMV2 与Kerberos验证体系

Digest

响应式机制

web应用程序编码

URL编码(许多工具都可以转换)

%3d

=

%25

%

%20和+

空格

%0a

换行

%00

空字节

Unicode编码

HTML编码

跨站脚本漏洞时发挥作用

Base64

十六进制编码

远程和序列化框架

知识点

静态 动态语言区别

动态语言:服务端和客户端代码不一致(如 html)

静态语言:服务端和客户端代码一致(如: asp,php,aspx,jsp)

3.3.1 常见的脚本语言有那些

asp 、php、 aspx、 jsp、 cgi、 war、 do、 py、 pl

3.3.1 常见的数据库有那些

access mysql mssql(sqlserver) oracle postsql db2

3.3.1 常见的数据库与脚本语言搭配

asp+access,asp+mssql,php+mysql,aspx+mssql aspx+oracle,jsp+oracle, jsp+mssql 等

3.3.1 系统、脚本语言、中间件如何组合

Windows2003/2008/2012+asp、aspx、php+iis6.0/7.0+7.5

Apache+Windows/Linux+PHP Windows/Linux+Tomcat+JSP

3.3.1 渗透测试过程中如何查看对方网站平台

1、工具(RASS、天镜、NMAP、X-SCAN) 2、第三方平台(seo.chinaz.com) 3、通过 ping 观看 TTL 值

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 《Web漏洞解析与攻防实战》是一本介绍Web安全的书籍,通过深入分析和解读常见的Web漏洞,帮助读者更好地理解和防范Web应用程序的攻击。 在该书的电子版中,作者首先介绍了Web应用程序的基本原理和相关技术,包括HTTP协议、HTML、CSS、JavaScript等。之后,逐一分析了Web安全的重要性和流程,引导读者了解Web漏洞的各种类型和危害。 该书的重点之一是对常见的Web漏洞进行深入解析。其中,SQL注入、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)、文件包含、文件上传漏洞等被详细讲解,涵盖了漏洞的原理、攻击方式以及防御方法等。书中通过实例和案例,帮助读者更直观地理解和应用这些知识。 此外,该书还提供了一些攻防实战的案例,分析了一些真实的Web应用程序漏洞和攻击事件,引导读者进行实践和测试。通过这些实战经验,读者可以更好地理解Web漏洞的实际应用及其对系统和用户的威胁。 值得一提的是,电子版的优势在于可以随时随地进行学习和查询,书中内容可以通过电子设备进行搜索和标注。此外,电子版还可以与其他工具和资源进行链接,方便读者深入学习和提高技能。 总的来说,《Web漏洞解析与攻防实战》是一本对于Web安全感兴趣或者从事相关工作的人士非常有价值的书籍。它通过系统的讲解和实战提升读者的技能和知识水平,并帮助他们更好地保护Web应用程序的安全。 ### 回答2: 《Web漏洞解析与攻防实战》是一本关于Web安全的电子书,本书旨在帮助读者深入了解Web漏洞和攻防实战的相关知识。 首先,本书详细介绍了Web应用程序的基本架构和工作原理,让读者对Web应用程序有一个整体的认识。随后,书中重点解析了常见的Web漏洞类型,如跨站脚本攻击(XSS)、跨站请求伪造(CSRF)、SQL注入、文件上传漏洞等。对于每种漏洞,书中都给出了详细的解释和示例代码,帮助读者理解漏洞的原理和利用方式。 为了帮助读者更好地理解漏洞的攻击和防御方法,本书还提供了大量的实战案例。这些案例涵盖了不同类型的漏洞,通过具体的场景和示例代码,引导读者进行漏洞的发现和修复。同时,书中还介绍了一些常用的漏洞扫描工具和漏洞修复技巧,帮助读者提高Web应用程序的安全性。 此外,本书还强调了Web安全的思维方式和方法论。作者提供了一些实用的安全设计原则和开发规范,让读者在Web应用程序的设计和开发过程中就能考虑安全问题,减少漏洞的产生。同时,书中还介绍了一些常见的安全防护策略,如输入验证、输出编码、会话管理等,帮助读者建立起一套完善的Web安全体系。 综上所述,《Web漏洞解析与攻防实战》是一本全面介绍Web漏洞和攻防实战的电子书。通过学习本书,读者可以提高自己对Web安全的认识和理解,掌握常见Web漏洞的检测和修复技术,构建安全可靠的Web应用程序。这对于所有从事Web开发和安全工作的技术人员来说都是一本不可多得的学习资料。 ### 回答3: 《Web漏洞解析与攻防实战》是一本关于网络安全的书籍,主要讲解了Web应用程序中常见的漏洞类型以及相应的解析和防御方法。这本书适合对网络安全有一定基础和兴趣的读者阅读。 书中首先介绍了Web应用程序中的一些常见漏洞类型,例如跨站脚本攻击(XSS)、SQL注入、跨站请求伪造(CSRF)、文件上传漏洞等。对于每种漏洞类型,书中详细解析了其原理和攻击方式,并给出了相应的实例和代码分析。读者通过学习这些漏洞原理和攻击方式,可以更好地理解Web应用程序中潜在的安全风险。 接着,书中介绍了如何进行Web漏洞的防御。通过学习这些防御方法,读者可以了解如何通过编码规范、安全策略和安全工具等手段来提高Web应用程序的安全性。书中详细解析了一些常用的防御措施,例如输入验证、参数化查询、安全的会话管理等,读者可以根据自己的需要和实际情况来选择适合的防御方法。 此外,书中还介绍了一些实战场景,让读者能够将所学的知识应用到实际的漏洞攻防场景中。通过这些实战案例,读者可以更深入地理解漏洞的利用和防御过程,加深对网络安全的理解和实践能力。 总之,《Web漏洞解析与攻防实战》是一本综合性的网络安全书籍,涵盖了常见的Web漏洞类型、攻击技术和防御措施。通过阅读这本书,读者可以提高自己对Web应用程序安全的认识和技能,从而更好地保护自己的网络安全

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值