来源:自学PHP网 时间:2015-04-17 14:11 作者: 阅读:次
[导读] 这个是涉及网络传输安全的,这对SQL注入检测也是至关重要的给大家科普下浏览网站时,网站服务器获取数据主要靠两种方式:Get与postGet:GET是一个HTTP将各种信息提交到服务器方法。...
这个是涉及网络传输安全的,这对SQL注入检测也是至关重要的
给大家科普下 浏览网站时,网站服务器获取数据主要靠两种方式: Get与post Get: GET是一个HTTP将各种信息提交到服务器方法。 Get主要就是网址url上的变量。当一个用户点击一个超级链接时,动态网页往往会以变量的形式显示,例如news.aspx?articleid=1 nnews.aspx是文件,articleid是变量,1是value值。这时服务器就将以Get方式获得articleid的value Web浏览器创建的GET请求将发送到Web服务器,它将会在url中显示请求信息并在浏览器中显示结果。 用户GET请求发送到Web服务器看起来像这样: GET /search.php?text=lcd%20monitors&cat=1&num=20 HTTP/1.1 Host:blackbap.com User-Agent: Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.8.1.19) Gecko/20081216 Ubuntu/8.04 (hardy) Firefox/2.0.0.19 Accept: text/xml,application/xml,application/xhtml+xml, text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5 Accept-Language: en-gb,en;q=0.5 Accept-Encoding: gzip,deflate Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7 Keep-Alive: 300 Proxy-Connection: keep-alive www.2cto.com 这种类型的请求,参数格式如下: ?parameter1=value1&meter2=value2&meter3=value3&... 我们可以看见,这里的变量都是原来文件中存在的,而值value就是数据库中的数据编号。如果对文件中的变量过滤不严格,那么当我的value是一个非法的值(这部分以后我会科普的),服务器就会受到欺骗,也就是发生了传说中的SQL注入 Post Post是一个HTTP将信息发送到Web服务器的另外一种方法。 这种方式对服务器执行信息回返取决于server目标,也就是服务器。 这是传递信息的方法通常是这样的:web网页中,有一个表单,我们填写表单,单击”提交“按钮,表单中的数据就会以post的形式发送。 通常我们见到的注册、登陆,都是post的,但是搜索框并不一定是这样的。 我们可以看下关于Post、Get的一点小手记: 《德国第二电视台网站服务器环境检测手记》 这个提交方式和前面不同的是,post方式提交的信息随自己的选择和填写,而Get则需要随网站的设计。 这是一个Post发送到远程Web服务器的例子: POST /contact/index.asp HTTP/1.1 Host:blackbap.org User-Agent: Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.8.1.19) Gecko/20081216 Ubuntu/8.04 (hardy) Firefox/2.0.0.19 Accept: text/xml,application/xml,application/xhtml+xml, text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5 Accept-Language: en-gb,en;q=0.5 Accept-Encoding: gzip,deflate Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7 Keep-Alive: 300 Referer: http://www.2cto.com /contact/index.asp Content-Type: application/x-www-form-urlencoded Content-Length: 129 first=Juliet&last=Nana&email=nana@blackbap.com&phone=1187843170&title=Abc&country=China&comments= I%20would%20like%20to%20request%20information 复制代码 我们看post的信息最后一行 first=Juliet&last=Nana&email=nana@blackbap.com&phone=1187843170&title=Abc&country=China&comments= I%20would%20like%20to%20request%20information 也有变量,但是value是自己填写的表单 这些内容是可以通过抓包得到的 分析这些隐藏自己或者是网站安全都是有重要意义的。(为什么对网站有重要意义?见我给的那个小手记) 作者:Juliet 来自:习科信息技术 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com