0x00 目錄
0x00 目錄
0x01 前言
0x02 淺談C/S架構(gòu)
0x03 簡析協(xié)議
0x04 HTTP協(xié)議
0x05 瀏覽器行為
0x01 前言
路隨遠(yuǎn)也饼煞,行之,則必達(dá)痢掠」。——致所有志者。
我學(xué)習(xí)Web安全已經(jīng)有一段時間了志群,對于我來說着绷,在這條路上,有無數(shù)的坎坷锌云。因為我是零基礎(chǔ)荠医,單純因為興趣才走上這條路的。
這條路上桑涎,感謝無數(shù)好心大牛的幫助彬向,也感謝類似WOOYUN這樣的平臺,雖然我離夢想還有很遠(yuǎn)攻冷,但是娃胆,借奶嘴表哥很喜歡的一句話“路隨遠(yuǎn)也,行之等曼,則必達(dá)”里烦!
這是一份深入了解Web安全的文章凿蒜,記錄我這些年學(xué)習(xí)所得,與大家分享胁黑。
0x02 淺談C/S架構(gòu)
我們先來看這樣一個程序:
很明顯废封,這是一個Python的簡單的服務(wù)端,其實(shí)C/S架構(gòu)的S就是指服務(wù)端(Server)丧蘸,而這個C則是客戶端(Client)漂洋。我們在上面的圖中的第7行可以看到如下代碼:
[Python]純文本查看復(fù)制代碼
1
s.bind(('',6666))
也就是bind方法,這個方法是說將socket綁定到某個機(jī)器的某個端口上力喷,這樣一個方法的參數(shù)是一個元組(tuple)刽漂,這個元組應(yīng)有兩個參數(shù),一是主機(jī)弟孟,二是端口爽冕。
這里的主機(jī)是''其實(shí)意思是本機(jī),而端口是6666披蕉。接下來颈畸,我們詳細(xì)說下端口(Port),有這樣一個經(jīng)典的比喻:如果把IP地址比作一間房子 没讲,端口就是出入這間房子的門眯娱。真正的房子只有幾個門,但是一個IP地址的端口可以有65536(即:2^16)個之多爬凑!端口是通過端口號來標(biāo)記的徙缴,端口號只有整數(shù),范圍是從0 到65535(2^16-1)嘁信。而一個運(yùn)行在網(wǎng)絡(luò)上的程序于样,也就是說一個能夠進(jìn)行網(wǎng)絡(luò)通訊的程序都會使用到端口,服務(wù)端將自己綁定在一個端口上潘靖,客戶端則去連接服務(wù)端綁定的端口來建立通訊穿剖。
所以會有這樣一句話:網(wǎng)絡(luò)通信其實(shí)就是兩個進(jìn)程之間在通訊!
相信這句話也很好理解卦溢,我們的程序運(yùn)行起來之后就成為了進(jìn)程糊余,而要進(jìn)行網(wǎng)絡(luò)通訊就要使用端口,我們來舉個例子:
首先,我們準(zhǔn)備這樣一個Python程序server.py,代碼如下:
[Python]純文本查看復(fù)制代碼
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15#coding:utf-8
#author:P0werZh4i
fromsocketimport*
fromtimeimportsleep
s=socket(AF_INET,SOCK_STREAM)
s.bind(('',6666))
s.listen(1)
whileTrue:
sock,addr=s.accept()
print'Connected by ',addr
whileTrue:
sleep(0.1)
sock.send('Hello,There is ichunqiu!')
然后在同目錄下準(zhǔn)備一個client.py巨税,代碼如下:
[Python]純文本查看復(fù)制代碼
01
02
03
04
05
06
07
08
09
10#coding:utf-8
#author:P0werZh4i
fromsocketimport*
c=socket(AF_INET,SOCK_STREAM)
c.connect(('127.0.0.1',6666))
whileTrue:
text=c.recv(1024)
printtext
如下圖:
然后打開兩個bash,如下圖:
一個運(yùn)行server.py婉弹,如圖:
另一個運(yùn)行client.py,如圖:
可以看到,server端的輸出:“Connected by ('127.0.0.1',40690)”。
也就是說我們的客戶端在進(jìn)行連接的時候威沫,系統(tǒng)給它分配了一個40690端口進(jìn)行通訊贤惯。
這樣的通訊就是C/S架構(gòu)程序的通信。0x03 簡析協(xié)議
我們來看這樣一個例子:
我們這個例子是按照這樣的格式寫的壹甥,首先A是Client端救巷,B是Server端A:[XXX]的XXX代表是A發(fā)給B的數(shù)據(jù)包的內(nèi)容是XXX壶熏,而B:[XXX]則代表B發(fā)回給A的數(shù)據(jù)包的內(nèi)容是XXX句柠。
然后,我們假設(shè)A與B之間的通訊遵循ICHUNQIU協(xié)議(隨便取的名)棒假,這樣一個協(xié)議規(guī)定溯职,在客戶端發(fā)往服務(wù)端的數(shù)據(jù)中開頭必須是一個帶括號的內(nèi)容,括號里必須是操作帽哑,例如這個例子中A最先發(fā)給B的“(login)admin”就是一個login操作谜酒,然后,這樣一個ICHUNQIU協(xié)議規(guī)定在)必須是該操作的參數(shù)妻枕,用key=value的形式表示僻族,若有多個參數(shù)則用key1=value1,key2=value2...來表示。
所以很明顯這里A最先發(fā)給B的“(login)admin”是不遵循ICHUNQIU協(xié)議的屡谐,因為他的)后面的參數(shù)并未以key=value的形式存在述么。
接著ICHUNQIU協(xié)議還規(guī)定,如果服務(wù)端在發(fā)現(xiàn)客戶端傳來的數(shù)據(jù)包不符合ICHUNQIU協(xié)議的規(guī)范愕掏,則返回一個"(error)1"度秘。
這也是我們可以看到的。
再接下來饵撑,A向B發(fā)送了這樣一個數(shù)據(jù)包“(login)username=admin,password=”剑梳,這樣一個數(shù)據(jù)包遵循了ICHUNQIU協(xié)議,所以不會返回(error)1滑潘,但是在服務(wù)端驗證帳號密碼時發(fā)現(xiàn)密碼為空垢乙,于是返回了“(info)Empty password!”,這個ICHUNQIU協(xié)議就規(guī)定了语卤,當(dāng)客戶端接收到來自服務(wù)端的數(shù)據(jù)包時也要驗證()里的行為(操作)侨赡,這里是info,然后,ICHUNQIU協(xié)議還規(guī)定info操作的參數(shù)不以key=value的形式存在粱侣,而是整個就是參數(shù)羊壹,然后客戶端應(yīng)當(dāng)將Info操作的參數(shù)輸出給用戶。
OK齐婴,例子就說到這里油猫,相信大家已經(jīng)感覺到什么是協(xié)議了。
其實(shí)柠偶,協(xié)議就是兩個進(jìn)程在進(jìn)行網(wǎng)絡(luò)通信時所遵循的規(guī)范情妖。
0x04 HTTP協(xié)議
我們來做一個簡單的實(shí)驗睬关,首先我們代開Burpsuite,然后設(shè)置好代理毡证,然后訪問i春秋主頁“http://www.ichunqiu.com”电爹。
burp截取到的HTTP請求(也就是客戶端發(fā)給i春秋服務(wù)器的數(shù)據(jù)包)如下:
[Python]純文本查看復(fù)制代碼
1
2
3
4
5
6
7
8GET/HTTP/1.1
Host: [url]www.ichunqiu.com[/url]
User-Agent: Mozilla/5.0(X11; Linux x86_64; rv:43.0) Gecko/20100101Firefox/43.0Iceweasel/43.0.4
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Cookie: pgv_pvi=52xxx768; pgv_si=s956xxx368; ci_session=076701xxxb92d6752; chkphone=acWxNxxxqyiQuDIO0O0O; Hm_lvt_9104989ce242a8e03049eaceca950328=14xxxxx33; Hm_lpvt_9104989ce242a8e03049eaceca950328=146xxx06; Hm_lvt_1a32f7c660491887db0960e9c314b022=1xxx; Hm_lpvt_1a32f7c660491887db0960e9c314b022=14xxx07; __jsluid=a487426e0fxxxxxb513
Connection: close
額,Cookie打了下碼料睛,整了很多xxx丐箩,嘿嘿,這個無所謂恤煞,我們繼續(xù)來說屎勘,首先我們觀察HTTP請求的第一行:
[Python]純文本查看復(fù)制代碼
1
GET/HTTP/1.1
由于這是網(wǎng)站,也就是Web服務(wù)居扒,所以他會在通訊時遵循HTTP協(xié)議概漱,根據(jù)HTTP協(xié)議規(guī)定,在HTTP請求中喜喂,第一行應(yīng)該書寫如下:
[Python]純文本查看復(fù)制代碼
1
HTTP方法 請求路徑 協(xié)議版本
根據(jù)這個規(guī)定我們就能發(fā)現(xiàn)我們訪問i春秋主頁是使用的GET方法瓤摧,請求的路徑是/,也就是Web的根目錄玉吁,所遵循的HTTP協(xié)議版本是1.1照弥。
接著我們看第二行:
[Python]純文本查看復(fù)制代碼
1
Host: [url]www.ichunqiu.com[/url]
根據(jù)HTTP協(xié)議,到第二行開始就不存在順序了诈茧,這些被統(tǒng)稱為HTTP請求頭产喉,都是已如下格式存在:
[Python]純文本查看復(fù)制代碼
1
2
3
4key1: value1
key2: value2
key3: value2
......
所以我們直接看key,這個第二行的key是Host(一定要區(qū)分大小寫)敢会,值是www.ichunqiu.com曾沈。
這個Host是值我們要訪問的目標(biāo)服務(wù)器域名或者IP。
接著一些其他參數(shù)鸥昏,我們就不再說了塞俱,大家有興趣的可以自行百度(會用百度的人,一定能成為大神)吏垮。
接著障涯,我們說幾個對于我們學(xué)習(xí)Web安全很重要的幾個請求頭:
User-Agent:這個HTTP請求頭對于我們來說可以獲得發(fā)送這個HTTP請求的人所使用的電腦,瀏覽器信息膳汪,例如唯蝶,我們上例中的UA:Mozilla/5.0 (X11; Linux x86_64; rv:43.0) Gecko/20100101 Firefox/43.0 Iceweasel/43.0.4,我們就能夠得知這個請求的發(fā)送者用的瀏覽器是Iceweasel/43.0.4遗嗽,系統(tǒng)是Linux x86_64粘我。
Cookie:這個呢,其實(shí)是一個身份標(biāo)識痹换,我們這樣說征字,HTTP協(xié)議使用的是一種不是常連接的連接都弹,也就是說,我們每一次請求和獲得響應(yīng)是使用的不同的Socket匙姜,于是畅厢,我們怎么驗證一個人在我們網(wǎng)站上的身份呢?就是使用這個Cookie來驗證(暫時懂這些就OK氮昧,后面還會專門說)框杜。
Refer:這個是指你發(fā)起這次HTTP請求時的頁面的URL。例如:你在http://www/baidu.com/ok.php這個頁面上點(diǎn)擊了一個鏈接郭计,然后跳轉(zhuǎn)到目標(biāo)目標(biāo)服務(wù)器如果讀取你的Refer就能看到你從哪里來霸琴。
關(guān)于HTTP協(xié)議就暫時說這樣一些椒振。
0x05 瀏覽器行為
我們再接著來做個實(shí)驗昭伸,我們知道一個Web程序會被分為“前端/后端”,我們先寫這樣一個HTML的文件:
[HTML]純文本查看復(fù)制代碼
1
2
3
4
5
6
7
8
Demo
http://bbs.ichunqiu.com/data/attachment/block/cd/cd3b58433c837413c2cfd8c40f01aca6.jpg"/>
我們來加載下這個頁面澎迎,如下:
我們右鍵-InspctElement,如下圖:
我們轉(zhuǎn)到Network選項卡庐杨,如下:
然后刷新頁面,如下圖:
可以看到夹供,這個頁面為了得到這個圖片灵份,對www.ichunqiu.com發(fā)起了一次GET請求。
這就叫瀏覽器行為哮洽,什么意思呢填渠?
我們來準(zhǔn)備這樣一個HTML文件,代碼如下:
[HTML]純文本查看復(fù)制代碼
01
02
03
04
05
06
07
08
09
10
Demo
http://bbs.ichunqiu.com/data/attachment/block/cd/cd3b58433c837413c2cfd8c40f01aca6.jpg"/>
http://bbs.ichunqiu.com">
http://woaiichunqiu.com/?testestetstetst"/>
我們可以加載下這個頁面鸟辅,查看Network氛什,如下圖:
可以看到只要是src屬性,瀏覽器都會發(fā)起GET請求匪凉,請求src屬性的URL枪眉。這就是瀏覽器行為,也就是說再层,我們在前端發(fā)起HTTP請求的是我們的瀏覽器贸铜。
OK,就到這里了聂受,下一篇繼續(xù)蒿秦。
1.png(67.24 KB, 下載次數(shù): 2)