Skip to content

数据包拓展

一、http数据包

1、request请求数据包

Request 对象用于接收客户端浏览器提交的数据

  1. QueryString:用以获取客户端附在url地址后的查询字符串中的信息。
  2. Form:用以获取客户端在FORM表单中所输入的信息。(表单的method属性值需要为POST)
  3. Cookies:用以获取客户端的Cookie信息。
  4. ServerVariables:用以获取客户端发出的HTTP请求信息中的头信息及服务器端环境变量信息。
  5. ClientCertificate:用以获取客户端的身份验证信息

2、response返回数据包

Response对象用于动态响应客户端请示,控制发送给用户的信息,并将动态生成响应。Response对象提供了一个数据集合cookie,它用于在客户端写入cookie值。

3、proxy代理服务器

burpsuite类似代理服务器

作为客户机和服务器的“中间商”

4、http的简要通信过程

建立连接(tcp)--- 发送请求数据包(套接字)--- 返回响应数据包 --- 关闭连接

https是HTTP的基础上增加了密钥和证书

二、Request

1、Request格式

  1. 请求行:请求类型/请求资源路径、协议的版本和类型
  2. 请求头:一些键值对,浏览器与 web 服务器之间都可以发送,特定的某种含义
  3. 空行:请求头与请求体之间用一个空行隔开
  4. 请求体:要发送的数据(一般 post 提交会使用)

2、HTTP的8种请求方法

GET:检索 URL 中标识资源的一个简单请求

HEAD:与 GET 方法相同,服务器只返回状态行和头标,并不返回请求文档

POST:服务器接受被写入客户端输出流中的数据的请求

PUT:服务器保存请求数据作为指定 URL 新内容的请求

DELETE:服务器删除 URL 中命令的资源的请求

OPTIONS:关于服务器支持的请求方法信息的请求

TRACE:web 服务器反馈 Http 请求和其头标的请求

CONNECT :已文档化,但当前未实现的一个方法,预留做隧道处理

3、请求头

HOST: 主机或域名地址

Accept:指浏览器或其他客户可以接爱的 MIME 文件格式。Servlet 可以根据它判断并返回适当的文件格式

User-Agent:是客户浏览器名称

Host:对应网址 URL 中的 Web 名称和端口号

Accept-Langeuage:指出浏览器可以接受的语言种类,如 en 或 en-us,指英语

connection:用来告诉服务器是否可以维持固定的 HTTP 连接。http 是无连接的,HTTP/1.1 使用 Keep-Alive为默认值,这样,当浏览器需要多个文件时(比如一个 HTML 文件和相关的图形文件),不需要每次都建立连接(keep-alive)

Cookie:浏览器用这个属性向服务器发送 Cookie。Cookie 是在浏览器中寄存的小型数据体,它可以记载和服务器相关的用户信息,也可以用来实现会话功能

Referer : 表 明 产 生 请 求 的 网 页 URL 。这个属性可以用来跟踪 Web 请求是从什么网站来的

Content-Type:用来表名 request 的内容类型。可以用HttpServletRequest 的 getContentType()方法取得

Accept-Charset:指出浏览器可以接受的字符编码。英文浏览器的默认值是 ISO-8859-1

Accept-Encoding:指出浏览器可以接受的编码方式。浏览器在接收到 Web 响应之后先解码,然后再检查文件格式--- gzip, deflate, br

4、空行

请求头与请求体之间用一个空行隔开

最后一个请求头标之后是空行,发送回车符和退行,通知服务器以下不再有头标

5、请求体

发送的数据(一般 post 提交会使用);例:user=123&pass=123

使用 POST 传送,最常使用的是 Content-Type 和 Content-Length 头标

三、Response

1、Response格式

  1. 状态行:协议版本、数字形式的状态代码和状态描述,个元素之间以空格分隔
  2. 响应头标:包含服务器类型、日期、长度、内容类型等
  3. 空行:响应头与响应体之间用空行隔开
  4. 响应数据:浏览器会将实体内容中的数据取出来,生成相应的页面

2、HTTP 响应码

1xx:信息,请求收到,继续处理

2xx:成功,行为被成功地接受、理解和采纳:200存在文件

3xx:重定向,为了完成请求,必须进一步执行的动作:302可能存在

4xx:客户端错误:403存在文件夹但无权限、404不存在文件及文件夹

5xx:服务器错误:500均可能存在

三、实验部分

1、御剑后台扫描工具

御剑后台扫描工具可以通过响应码与字典,扫描网站目录信息

2、XSS攻击

XSS攻击:注入代码使用户加载并执行

访问第三方检测网站:https://ip.chinaz.com/

(网站通过request请求数据包来检测主机的ip,地址,浏览器信息)

通过抓包与伪造发包,将User-Agent改成<script>alert("hello");</script>,网页会执行相应代码

3、来源页的伪造

修改数据包中的referer设置为xxx.com

4、浏览器信息伪造

修改数据包的User-Agent

5、get改post提交

URL过长,向浏览器传输数据不应该使用get方法,而是使用post

Request请求包由:1.请求行2.请求头3.空行4.请求体组成

Post传输的数据在最后面,最常使用Content-Type 和 Content-Length 头标

修改数据包 --> 变更请求方式

6、限制ip刷票

方法一:使用代理服务器,用工具改变数据包的origin的ip地址,循环发送数据包。

方法二:采用开发程序员PHP的ip地址检验的绕过HTTP_X_FORWARDED_FOR

修改HTTP 请求头中的 X-Forwarded-For,X-Real-IP

Released under the MIT License.