引言
html
HTTP是一个属于应用层的面向对象的协议,因为其简捷、快速的方式,适用于分布式超媒体信息系统。它于1990年提出,通过几年的使用与发展,获得不断地完善和扩展。目前在WWW中使用的是HTTP/1.0的第六版,HTTP/1.1的规范化工做正在进行之中,并且HTTP-NG(Next Generation of HTTP)的建议已经提出。
HTTP协议的主要特色可归纳以下:
java
1、HTTP协议详解之URL篇web
http(超文本传输协议)是一个基于请求与响应模式的、无状态的、应用层的协议,常基于TCP的链接方式,HTTP1.1版本中给出一种持续链接的机制,绝大多数的Web开发,都是构建在HTTP协议之上的Web应用。shell
HTTP URL (URL是一种特殊类型的URI,包含了用于查找某个资源的足够的信息)的格式以下:浏览器
http://host[":"port][path]
其中,http表示要经过HTTP协议来定位网络资源;host表示合法的Internet主机域名或者IP地址;port指定一个端口号,若空则使用缺省的80端口;path指定请求资源的URI;若是URL中没有给出path,那么当它做为请求URI时,必须以“/”的形式给出,但一般浏览器会帮咱们完成这个工做。好比在浏览器地址栏 输入: www.guet.edu.cn, 浏览器自动换成 http://www.guet.edu.cn/
2、HTTP协议详解之请求篇缓存
http请求由三部分组成,分别是:请求行、消息报头、请求正文服务器
1) 请求行以一个方法符号开头,以空格分开,后面跟着请求的URI和协议的版本,格式以下:cookie
Method Request-URI HTTP-Version CRLF
其中, EMethod表示请求方法,通常为GET, POST, PUT, DELET;Request-URI是一个统一资源标识符, 例如/index.jsp;HTTP-Version表示请求的HTTP协议版本, 好比HTTP/1.1;CRLF表示回车和换行符(除了做为结尾的CRLF外,不容许出现单独的CR或LF字符)。
请求方法除了上述提到的GET, POST, PUT, DELETE外,还有TRACE, CONNECT,OPTIONS,其各个方法的解释以下:
网络
GET 请求获取Request-URI所标识的资源 POST 在Request-URI所标识的资源后附加新的数据 HEAD 请求获取由Request-URI所标识的资源的响应消息报头 PUT 请求服务器存储一个资源,并用Request-URI做为其标识 DELETE 请求服务器删除Request-URI所标识的资源 TRACE 请求服务器回送收到的请求信息,主要用于测试或诊断 CONNECT 保留未来使用 OPTIONS 请求查询服务器的性能,或者查询与资源相关的选项和需求
POST /reg.jsp HTTP/ (CRLF) //这行是请求行 Accept:image/gif,image/x-xbit,... (CRLF) ... HOST:www.guet.edu.cn (CRLF) Content-Length:22 (CRLF) Connection:Keep-Alive (CRLF) Cache-Control:no-cache (CRLF) (CRLF) //该CRLF表示消息报头已经结束,在此以前为消息报头 user=jeffrey&pwd=1234 //此行及如下为提交的数据
HEAD方法与GET方法的请求/响应格式几乎是同样的, 所以常利用HEAD请求方法测试资源的有效性,好比是否能够访问,以及最近是否更新过等。
并发
3、HTTP协议详解之响应篇
通常状况下,服务器接收并处理客户端发过来的请求后会返回一个HTTP的响应消息。
HTTP的响应消息也是由三个部分组成,分别是:状态行、消息报头、响应正文
1) 状态行格式以下:
HTTP-Version Status-Code Reason-Phrase (CRLF)
其中,HTTP-Version表示服务器HTTP协议的版本, 例如HTTP/1.1;Status-Code表示服务器发回的响应状态代码, 例如200;Reason-Phrase表示状态代码的文本描述,例如OK。一个典型的响应消息状态行:
HTTP/1.1 200 OK
状态代码有三位数字组成,第一个数字定义了响应的类别,共分五种类别:
1xx:指示信息--表示请求已接收,继续处理
2xx:成功--表示请求已被成功接收、理解、接受
3xx:重定向--要完成请求必须进行更进一步的操做
4xx:客户端错误--请求有语法错误或请求没法实现
5xx:服务器端错误--服务器未能实现合法的请求
常见状态代码、状态描述、说明:
200 OK //客户端请求成功更多http响应码的说明,请参考 http://zh.wikipedia.org/zh/HTTP%E7%8A%B6%E6%80%81%E7%A0%81
4、HTTP协议详解之消息报头篇
无论是请求消息仍是响应消息,都由开始行(对于请求消息,开始行就是请求行,对于响应消息,开始行就是状态行),消息报头,空行(只有CRLF的行),消息正文组成。HTTP消息报头包括普通报头、请求报头、响应报头、实体报头。每个报头域都是由名字+":"+值 组成,消息报头域的名字是大小写无关的, 域值前能够有任意个空格(但一般会在前面添加一个空格),能够容许多个相同的消息报头。
1)普通报头
普通报头中包含请求消息和响应消息都支持的头域,有Cache-Control、Connection、Date、Pragma、Transfer-Encoding、Upgrade、Via。下面对此做简单的介绍。
public 指示响应可被任何缓存区缓存。 Private 指示对于单个用户的整个或部分响应消息,不能被共享缓存处理。这容许服务器仅仅描述当用户的部分响应消息,此响应消息对于其余用户的请求无效。 no-cache 指示请求或响应消息不能缓存 no-store 用于防止重要的信息被无心的发布。在请求消息中发送将使得请求和响应消息都不使用缓存。 max-age 指示客户机能够接收生存期不大于指定时间(以秒为单位)的响应。 min-fresh 指示客户机能够接收响应时间小于当前时间加上指定时间的响应。 max-stale 指示客户机能够接收超出超时期间的响应消息。若是指定max-stale消息的值,那么客户机能够接收超出超时期指定值以内的响应消息。
举例: 为了指示IE浏览器(客户端)不要缓存页面,服务器端的JSP页面能够编写以下:
response.setHeader("Cache-Control","no-cache");
这句代码将在发送的响应消息中设置普通报头域:Cache-Control:no-cache
2) 请求报头
请求报头容许客户端向服务器端传递请求的附加信息以及客户端自身的信息。经常使用的请求报头有:
一个典型的请求包头以下:
GET /form.html HTTP/1.1 (CRLF) Accept:image/gif,image/x-xbitmap,image/jpeg,application/x-shockwave-flash,application/vnd.ms-excel,application/vnd.ms-powerpoint,application/msword,*/* (CRLF) Accept-Language:zh-cn (CRLF) Accept-Encoding:gzip,deflate (CRLF) If-Modified-Since:Wed,05 Jan 2007 11:21:25 GMT (CRLF) If-None-Match:W/"80b1a4c018f3c41:8317" (CRLF) User-Agent:Mozilla/4.0(compatible;MSIE6.0;Windows NT 5.0) (CRLF) Host:www.guet.edu.cn (CRLF) Connection:Keep-Alive (CRLF) (CRLF)
3) 响应报头
响应报头容许服务器传递的附加响应信息,以及关于服务器的状态信息以及对Request-URI所标识的资源进行下一步访问的信息。经常使用的响应报头有:
4) 实体报头
请求和响应消息均可以传送一个实体。一个实体由实体报头域和实体正文组成,但并非说实体报头域和实体正文要在一块儿发送,能够只发送实体报头域。实体报头定义了关于实体正文(例若有无实体正文)和请求所标识的资源的元信息。经常使用的实体报头有:
5、利用telnet观察http协议的通信过程
实验目的及原理:
利用MS的telnet工具,经过手动输入http请求信息的方式,向服务器发出请求,服务器接收、解释和接受请求后,会返回一个响应,该响应会在telnet窗口上显示出来,从而从感性上加深对http协议的通信过程的认识。
实验步骤:
一、打开telnet
1.1 打开telnet
运行-->cmd-->telnet
1.2 打开telnet回显功能
set localecho
二、链接服务器并发送请求
2.1 open www.guet.edu.cn 80 //注意端口号不能省略
HEAD /index.asp HTTP/1.0
Host:www.guet.edu.cn
/*咱们能够变换请求方法,请求桂林电子主页内容,输入消息以下*/
open www.guet.edu.cn 80
GET /index.asp HTTP/1.0 //请求资源的内容
Host:www.guet.edu.cn
2.2 open www.sina.com.cn 80 //在命令提示符号下直接输入telnet www.sina.com.cn 80
HEAD /index.asp HTTP/1.0
Host:www.sina.com.cn
3 实验结果:
3.1 请求信息2.1获得的响应是:
HTTP/1.1 200 OK //请求成功
Server: Microsoft-IIS/5.0 //web服务器
Date: Thu,08 Mar 200707:17:51 GMT
Connection: Keep-Alive
Content-Length: 23330
Content-Type: text/html
Expries: Thu,08 Mar 2007 07:16:51 GMT
Set-Cookie: ASPSESSIONIDQAQBQQQB=BEJCDGKADEDJKLKKAJEOIMMH; path=/
Cache-control: private
//资源内容省略
3.2 请求信息2.2获得的响应是:
HTTP/1.0 404 Not Found //请求失败
Date: Thu, 08 Mar 2007 07:50:50 GMT
Server: Apache/2.0.54 <Unix>
Last-Modified: Thu, 30 Nov 2006 11:35:41 GMT
ETag: "6277a-415-e7c76980"
Accept-Ranges: bytes
X-Powered-By: mod_xlayout_jh/0.0.1vhs.markII.remix
Vary: Accept-Encoding
Content-Type: text/html
X-Cache: MISS from zjm152-78.sina.com.cn
Via: 1.0 zjm152-78.sina.com.cn:80<squid/2.6.STABLES-20061207>
X-Cache: MISS from th-143.sina.com.cn
Connection: close
失去了跟主机的链接
按任意键继续...
4 .注意事项:一、出现输入错误,则请求不会成功。
二、报头域不分大小写。
三、更深一步了解HTTP协议,能够查看RFC2616,在http://www.letf.org/rfc上找到该文件。
四、开发后台程序必须掌握http协议
一、基础: 高层协议有:文件传输协议FTP、电子邮件传输协议SMTP、域名系统服务DNS、网络新闻传输协议NNTP和HTTP协议等 中介由三种:代理(Proxy)、网关(Gateway)和通道(Tunnel),一个代理根据URI的绝对格式来接受请求,重写所有或部分消息,经过 URI的标识把已格式化过的请求发送到服务器。网关是一个接收代理,做为一些其它服务器的上层,而且若是必须的话,能够把请求翻译给下层的服务器协议。一 个通道做为不改变消息的两个链接之间的中继点。当通信须要经过一个中介(例如:防火墙等)或者是中介不能识别消息的内容时,通道常常被使用。 代理(Proxy):一个中间程序,它能够充当一个服务器,也能够充当一个客户机,为其它客户机创建请求。请求是经过可能的翻译在内部或通过传递到其它的 服务器中。一个代理在发送请求信息以前,必须解释而且若是可能重写它。代理常常做为经过防火墙的客户机端的门户,代理还能够做为一个帮助应用来经过协议处 理没有被用户代理完成的请求。 网关(Gateway):一个做为其它服务器中间媒介的服务器。与代理不一样的是,网关接受请求就好象对被请求的资源来讲它就是源服务器;发出请求的客户机并无意识到它在同网关打交道。 网关常常做为经过防火墙的服务器端的门户,网关还能够做为一个协议翻译器以便存取那些存储在非HTTP系统中的资源。 通道(Tunnel):是做为两个链接中继的中介程序。一旦激活,通道便被认为不属于HTTP通信,尽管通道多是被一个HTTP请求初始化的。当被中继 的链接两端关闭时,通道便消失。当一个门户(Portal)必须存在或中介(Intermediary)不能解释中继的通信时通道被常用。 二、协议分析的优点—HTTP分析器检测网络攻击 以模块化的方式对高层协议进行分析处理,将是将来入侵检测的方向。 HTTP及其代理的经常使用端口80、3128和8080在network部分用port标签进行了规定 三、HTTP协议Content Lenth限制漏洞致使拒绝服务攻击 使用POST方法时,能够设置ContentLenth来定义须要传送的数据长度,例如ContentLenth:999999999,在传送完成前,内 存不会释放,攻击者能够利用这个缺陷,连续向WEB服务器发送垃圾数据直至WEB服务器内存耗尽。这种攻击方法基本不会留下痕迹。 http://www.cnpaf.net/Class/HTTP/0532918532667330.html 四、利用HTTP协议的特性进行拒绝服务攻击的一些构思 服务器端忙于处理攻击者伪造的TCP链接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率很是之小),此时从正常客户的角度看来,服务器失去响应,这种状况咱们称做:服务器端受到了SYNFlood攻击(SYN洪水攻击)。 而Smurf、TearDrop等是利用ICMP报文来Flood和IP碎片攻击的。本文用“正常链接”的方法来产生拒绝服务攻击。 19端口在早期已经有人用来作Chargen攻击了,即Chargen_Denial_of_Service,可是!他们用的方法是在两台Chargen 服务器之间产生UDP链接,让服务器处理过多信息而DOWN掉,那么,干掉一台WEB服务器的条件就必须有2个:1.有Chargen服务2.有HTTP 服务 方法:攻击者伪造源IP给N台Chargen发送链接请求(Connect),Chargen接收到链接后就会返回每秒72字节的字符流(实际上根据网络实际状况,这个速度更快)给服务器。 五、Http指纹识别技术 Http指纹识别的原理大体上也是相同的:记录不一样服务器对Http协议执行中的微小差异进行识别.Http指纹识别比TCP/IP堆栈指纹识别复杂许 多,理由是定制Http服务器的配置文件、增长插件或组件使得更改Http的响应信息变的很容易,这样使得识别变的困难;然而定制TCP/IP堆栈的行为 须要对核心层进行修改,因此就容易识别. 要让服务器返回不一样的Banner信息的设置是很简单的,象Apache这样的开放源代码的Http服务器,用户能够在源代码里修改Banner信息,然 后重起Http服务就生效了;对于没有公开源代码的Http服务器好比微软的IIS或者是Netscape,能够在存放Banner信息的Dll文件中修 改,相关的文章有讨论的,这里再也不赘述,固然这样的修改的效果仍是不错的.另一种模糊Banner信息的方法是使用插件。 经常使用测试请求: 1:HEAD/Http/1.0发送基本的Http请求 2:DELETE/Http/1.0发送那些不被容许的请求,好比Delete请求 3:GET/Http/3.0发送一个非法版本的Http协议请求 4:GET/JUNK/1.0发送一个不正确规格的Http协议请求 Http指纹识别工具Httprint,它经过运用统计学原理,组合模糊的逻辑学技术,能颇有效的肯定Http服务器的类型.它能够被用来收集和分析不一样Http服务器产生的签名。 六、其余:为了提升用户使用浏览器时的性能,现代浏览器还支持并发的访问方式,浏览一个网页时同时创建多个链接,以迅速得到一个网页上的多个图标,这样能更快速完成整个网页的传输。 HTTP1.1中提供了这种持续链接的方式,而下一代HTTP协议:HTTP-NG更增长了有关会话控制、丰富的内容协商等方式的支持,来提供 更高效率的链接。