auto commit
This commit is contained in:
@ -38,7 +38,10 @@
|
||||
* [加密](#加密)
|
||||
* [认证](#认证)
|
||||
* [完整性](#完整性)
|
||||
* [七、各版本比较](#七各版本比较)
|
||||
* [七、Web 攻击技术](#七web-攻击技术)
|
||||
* [攻击模式](#攻击模式)
|
||||
* [跨站脚本攻击](#跨站脚本攻击)
|
||||
* [八、各版本比较](#八各版本比较)
|
||||
* [HTTP/1.0 与 HTTP/1.1 的区别](#http10-与-http11-的区别)
|
||||
* [HTTP/1.1 与 HTTP/2.0 的区别](#http11-与-http20-的区别)
|
||||
* [参考资料](#参考资料)
|
||||
@ -530,7 +533,39 @@ HTTPs 采用 **混合的加密机制** ,使用公开密钥加密用于传输
|
||||
|
||||
SSL 提供摘要功能来验证完整性。
|
||||
|
||||
# 七、各版本比较
|
||||
# 七、Web 攻击技术
|
||||
|
||||
Web 攻击的主要目标是使用 HTTP 协议的 Web 应用。
|
||||
|
||||
## 攻击模式
|
||||
|
||||
### 1. 主动攻击
|
||||
|
||||
直接攻击服务器,具有代表性的有 SQL 注入和 OS 命令注入。
|
||||
|
||||
### 2. 被动攻击
|
||||
|
||||
设下圈套,让用户发送有攻击代码的 HTTP 请求,那么用户发送了该 HTTP 请求之后就会泄露 Cookie 等个人信息,具有代表性的有跨站脚本攻击和跨站请求伪造。
|
||||
|
||||
## 跨站脚本攻击
|
||||
|
||||
### 1. 概念
|
||||
|
||||
Cross-Site Scripting, XSS,入侵者(Perpertrator)通过存在安全漏洞的 Web 网站,
|
||||
|
||||
<div align="center"> <img src="../pics//xss-attack.png" width="600"/> </div><br>
|
||||
|
||||
### 2. 危害
|
||||
|
||||
**(一)伪造虚假的输入表单骗取个人信息**
|
||||
|
||||
|
||||
**(二)窃取用户的 Cookie 值**
|
||||
|
||||
|
||||
**(三)显示伪造的文章或者图片**
|
||||
|
||||
# 八、各版本比较
|
||||
|
||||
## HTTP/1.0 与 HTTP/1.1 的区别
|
||||
|
||||
|
Reference in New Issue
Block a user