web 应用程序技术

8、我们常用的中间件有iis、weblogic、tomcat、jboss、apache(php)、nginx

mssql 端口 :1

433*

mysql端口: 3306

orcal 端口:1521

access端口:0

常用中间默认端口:

apache/lls(80)

tomcat/jboss(8080)

weblogic(7001)

redis(6379)

access数据库扩展名:mdb(默认扩展名) access数据库(asp)适合小型企业网站,承载用户同时在线100人左右

mssql数据库SA是数据库里面最高权限用户

mysql数据库root是数据库里面最高权限用户

**我们常用的中间件有:iis、weblogic、jboss、apaache(php)、nginx

weblogic默认的口令是:weblogic

weblogic环境搭建(默认账号和密码:weblogic 默认端口:7001)

tomcat默认口令:tomcat

jboss默认弱口令:admin admin

web 应用程序技术

HTTP

请求方式:

GET头:发出一个请求

HTTP/1.1 :代表http协议版本(1.0和1.1),多数默认1.1版本,使用Host请求头

Host 头:主机头

POST头: 向服务器提交数据

Cookie头

Connection头

HEAD头:测试一个包是否正常

POTIONS头:测试 这台服务器支持哪些http方法

PUT

Access-Control-Allow-Origin 这个消息头用于指示可否通过跨域Ajax请求获取资源

WWW-Authenticate 这个消息头用在带401状态码的响应中,提供与服务器所支持的身份验证类型有关的信息

MIME 类型分别是 text/html、application/xhtm+xml、application/xml和/

MIME 是多用途网际邮件扩充协议

Text :用于标准化的表示文本信息,文本消息可以是多种字符集和或者多种格式的

text/html :表示html文档

Application: 用于传输应用程序数据或者二进制数据

application/xhtml+xml :表示xhtml文档

application/xml 表示xml文档

Referer: 消息头用于表示发出请求的原始RUL

Accept-Language 浏览器支持的语言分别是中文和简体中文,有限支持中文

User-Agent :消息头提供与浏览器或其他生成请求的客户端软件有关的信息

(我客户端取访问服务器,那么服务器怎么样知道用户访问我,客户端指纹信息)

Host :访问的网站

Cookie : 是服务器给的cookie信息,它的作用它标记用户是老用户还是新用户,还是登录后的用户

都在指纹信息Cookie 里体现出来 ,涵盖用户登录的账号密码,Cookie是独一无二的

secure:如果设置这个属性,则仅在HTTP请求中提交cookie

Httponly: 如果设置这个属性,将无法通过客户端JavaSccript直接访问Cookie

*cookie是什么*

由于http是无状态的协议,一旦客户端和服务器的数据交换完毕,就会断开连接,再次请求,会重新连接,这就说明服务器单从网络连接上是没有办法知道用户身份的。怎么办呢?那就给每次新的用户请求时,给它颁发一个身份证(独一无二)吧,下次访问,必须带上身份证,这样服务器就会知道是谁来访问了,针对不同用户,做出不同的响应。,这就是Cookie的原理。

其实cookie是一个很小的文本文件,是浏览器储存在用户的机器上的。Cookie是纯文本,没有可执行代码。储存一些服务器需要的信息,每次请求站点,会发送相应的cookie,这些cookie可以用来辨别用户身份信息等作用。

cookie的类型

可以按照过期时间分为两种:会话cookie和持久cookie。会话cookie是一种临时cookie,用户退出浏览器,会话cookie就会被删除了,持久cookie则会存储在硬盘里,保留时间更长,关闭浏览器,重启电脑,它依然存在,通常是持久cookie会维护某一个用户周期性访问服务器的配置文件或者登录信息

X_FORWARDED_FOR: 是用来识别通过HTTP代理或负载均衡方式连接到web服务器的客户端最原始的IP地址的HTTP请求头字段

状态码

状态码分为以下5类:

1) 1xx -提供信息

2)2xx - 请求被成功提交

3)3xx - 客户端被重定向到其他资源

4)4xx - 请求包含某种错误

5)5xx - 服务器执行请求时遇到错误

状态码

200 : OK 本状态码表示已经成功提交请求

201 :Greated PUT请求的响应返回这个状态码

301 :Moved Permanently 本状态码将浏览器 永久重定向 到另外一个在Location 消息头中指定的URL,以后客户端应使用新URL替换原始URL

302 : Found。本状态码将浏览器暂时重定向到另外一个在Location消息头中指定的URL.客户端应在随后的请求中恢复使用原始URL.

400 :Bad Request。本状态码表示客户端提交了一个无效的HTTP请求。当以某种无效的方式修改请求时(例如在URL中插人一个空格符),可能会遇到这个状态码。

401 : Unauthorized.服务器在许可请求前要求HTTP进行身份验证。WWW-Authenticate消息头详细说明所支持的身份验证类型。

403 :Forbidden。本状态码指出,不管是否通过身份验证,禁止任何人访问被请求的资源。

404 :Not Found。本状态码表示所请求的资源并不存在。

405 :Method Not Allowed。本状态码表示指定的URL不支持请求中使用的方法。例如,如果试图在不支持PUT方法的地方使用该方法,就会收到本状态码。

500 : Internal Server Error。本状态码表示服务器在执行请求时遇到错误。当提交无法预料的输人、在应用程序处理过程中造成无法处理的错误时,通常会收到本状态码。应该仔细检查服务器响应的所有内容,了解与错误性质有关的详情。

HTTPS

HTTP 端口:80

HTTPS端口: 443

加密原理: 对称加密 和 非对称加密

对称加密:可以解密

非对称加密:不可以解密

非对称密码算法:

公钥与私钥是一对密钥对,公钥是秘钥对中公开部分,私钥则是非公开的部分,公钥加密,私钥解密。私钥数字签名,公钥验证。常见非对称秘钥有:RSA1024、RSA2048、SM2(国密)、ECC

什么是对称加密?

加密: 原文 + 秘钥 = 密文

解密: 密文 - 秘钥 = 原文

对称加密:

优点:算法简单,加密解密容易,效率高,执行快

缺点:相对来说不算特别安全,只有一把钥匙,密文如果被拦截,且秘钥也被劫持,那么,信息很容易被破译

非对称加密:

非对称加密 传输理解:
φ   φ     χ     ψ 
	双方各自将自己的公钥发送给对方,传递信息时使用对方的公钥加密,发送给对方,对方收到信息,使用私钥解密成原文。完成通讯。
	公钥加密私钥解密,每个人都有自己的密钥对,将	公钥发送给要建立传输的对象,互相保存对方的公钥。待传输时使用对方公钥加密原文,发送给对方。完成加密传输。

	常见的非对称加密有RSA:
	 原理:
		1. 先让用户Bob找到两个质数,记作p,q 
		2. n=p*q
		3. ψ(n)=(p-1)(q-1)  #欧拉函数
		4. 公钥e   1<e<ψ(n)  e是大于1小于函数ψ(n)的一个整数,并且 e和ψ(n)要互质。
		5. 私钥d   e*d/ψ(n)余数为1
		
		Alic在知道n e 就可以向Bob发送加密数据
非对称加密流程:
	用户A:原文m --使用公钥e加密--> 密文c
----------------------------------|--------
	用户B:原文m <--使用私钥d解密-- 密文c  
=====================================================
	加密:发送m---->m的e次幂/n 取余数 余数称为密文C
	解密:C的d次幂/n   取余数就是原文m

优点:安全,即使密文被拦截,公钥被获取,但是无法获取到私钥,也就无法破译密文,作为接收方,务必要保管好自己的秘钥

缺点:加密算法及其复杂,安全性依赖算法与秘钥,而且加密和解密效率很低

URL

URL 是标识web资源的唯一标识符,通过它可获取其标识的资源

http://192.168.88.165:82/admin/index.asp

http 协议

192.168.88.165:82 主机名 IP地址 也有域名

82 端口

admin 目录

index.asp 文件

URL编码

URL只允许使用US-ASCLL字符集中的可打印字符(也就是ASCLL代码在0x20-0x7e范围内的字符)

%3d 代表 =;

%25 代表 %;

%20 代表空格 :

posted @ 2022-10-31 21:19  不聪明的小子  阅读(261)  评论(0编辑  收藏  举报