前言:
如今小伙伴们对“apachehttp状态码”大约比较注重,各位老铁们都需要剖析一些“apachehttp状态码”的相关内容。那么小编在网上汇集了一些对于“apachehttp状态码””的相关文章,希望同学们能喜欢,咱们快快来学习一下吧!网站上线前需要对网站进行渗透测试,上一节我们讲了web的基础知识了解,明白了具体web运行的基础和环境和协议,这一节我们来讨论下域名和DNS工作原理以及http状态码和请求的协议来分析检测中的重点域名收集。
1.3. 域名系统
1.3.1. 域名系统工作原理
DNS解析过程是递归查询的,具体过程如下:
用户要访问域名时,先查看本机hosts是否有记录或者本机是否有DNS缓存,如果有,直接返回结果,否则向递归服务器查询该域名的IP地址递归缓存为空时,首先向根服务器查询com顶级域的IP地址根服务器告知递归服务器com顶级域名服务器的IP地址递归向com顶级域名服务器查询负责xxxxx.com的权威服务器的IPcom顶级域名服务器返回相应的IP地址递归向xxxxx.com的权威服务器查询的地址记录权威服务器告知的地址记录递归服务器将查询结果返回客户端
1.3.2. 根服务器
根服务器是DNS的核心,负责互联网顶级域名的解析,用于维护域的权威信息,并将DNS查询引导到相应的域名服务器。
根服务器在域名树中代表最顶级的 . 域, 一般省略。
13台IPv4根服务器的域名标号为a到m,即a.xxxxx.com到m.xxxxx.com,所有服务器存储的数据相同,仅包含ICANN批准的TLD域名权威信息。
1.3.3. 权威服务器
权威服务器上存储域名Zone文件,维护域内域名的权威信息,递归服务器可以从权威服务器获得DNS查询的资源记录。
权威服务器需要在所承载的域名所属的TLD管理局注册,同一个权威服务器可以承载不同TLD域名,同一个域也可以有多个权威服务器。
1.3.4. 递归服务器
递归服务器负责接收用户的查询请求,进行递归查询并响应用户查询请求。在初始时递归服务器仅有记录了根域名的Hint文件。
1.3.5. DGA
DGA(Domain Generate Algorithm,域名生成算法)是一种利用随机字符来生成C&C域名,从而逃避域名黑名单检测的技术手段,常见于botnet中。
1.3.6. DNS隧道
DNS隧道工具将进入隧道的其他协议流量封装到DNS协议内,在隧道上传输。这些数据包出隧道时进行解封装,还原数据。
1.4. HTTP标准
1.4. HTTP标准
1.4.1. 报文格式
1.4.1.1. 请求报文格式
<method><request-URL><version>
<headers>
<entity-body>
1.4.1.2. 响应报文格式
<version><status><reason-phrase>
<headers>
<entity-body>
1.4.1.3.字段解释
methodHTTP动词常见方法:HEAD / GET / POST / PUT / DELETE / PATCH / OPTIONS / TRACE扩展方法:LOCK / MKCOL / COPY / MOVEversion报文使用的HTTP版本格式为HTTP/<major>.<minor>url<scheme>://<user>:<password>@<host>:<port>/<path>
1.4.2. 请求头列表
Accept指定客户端能够接收的内容类型Accept: text/plain, text/htmlAccept-Charset浏览器可以接受的字符编码集Accept-Charset: iso-8859-5Accept-Encoding指定浏览器可以支持的web服务器返回内容压缩编码类型Accept-Encoding: compress, gzipAccept-Language浏览器可接受的语言Accept-Language: en,zhAccept-Ranges可以请求网页实体的一个或者多个子范围字段Accept-Ranges: bytesAuthorizationHTTP授权的授权证书Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==Cache-Control指定请求和响应遵循的缓存机制 Cache-Control: no-cacheConnection表示是否需要持久连接 // HTTP 1.1默认进行持久连接Connection: closeCookieHTTP请求发送时,会把保存在该请求域名下的所有cookie值一起发送给web服务器Cookie: role=admin;ssid=1Content-Length请求的内容长度Content-Length: 348Content-Type请求的与实体对应的MIME信息Content-Type: application/x-www-form-urlencodedDate请求发送的日期和时间Date: Tue, 15 Nov 2010 08:12:31 GMTExpect请求的特定的服务器行为Expect: 100-continueFrom发出请求的用户的EmailFrom: xxxxx@email.comHost指定请求的服务器的域名和端口号Host: 只有请求内容与实体相匹配才有效If-Match: “737060cd8c284d8af7ad3082f209582d”If-Modified-Since如果请求的部分在指定时间之后被修改则请求成功,未被修改则返回304代码If-Modified-Since: Sat, 29 Oct 2018 19:43:31 GMTIf-None-Match如果内容未改变返回304代码,参数为服务器先前发送的Etag,与服务器回应的Etag比较判断是否改变If-None-Match: “737060cd8c284d8af7ad3082f209582d”If-Range如果实体未改变,服务器发送客户端丢失的部分,否则发送整个实体。参数也为EtagIf-Range: “737060cd8c284d8af7ad3082f209582d”If-Unmodified-Since只在实体在指定时间之后未被修改才请求成功If-Unmodified-Since: Sat, 29 Oct 2010 19:43:31 GMTMax-Forwards限制信息通过代理和网关传送的时间Max-Forwards: 10Pragma用来包含实现特定的指令Pragma: no-cacheProxy-Authorization连接到代理的授权证书Proxy-Authorization:BasicQWxhZGRpbjpvcGVuIHNlc2FtZQ===Range只请求实体的一部分,指定范围Range: bytes=500-999Referer先前网页的地址,当前请求网页紧随其后,即来路Referer: 域名/5210.htmlTE客户端愿意接受的传输编码,并通知服务器接受接受尾加头信息 TE: trailers,deflate;q=0.5Upgrade向服务器指定某种传输协议以便服务器进行转换(如果支持) Upgrade: HTTP/2.0, SHTTP/1.3, IRC/6.9, RTA/x11User-AgentUser-Agent的内容包含发出请求的用户信息User-Agent: Mozilla/5.0 (Linux; X11)Via通知中间网关或代理服务器地址,通信协议Via: 1.0 fred, 1.1 nowhere.com (Apache/1.1)Warning关于消息实体的警告信息Warn: 199 Miscellaneous warning
1.4.3. 响应头列表
Accept-Ranges表明服务器是否支持指定范围请求及哪种类型的分段请求 Accept-Ranges: bytesAge从原始服务器到代理缓存形成的估算时间(以秒计,非负) Age: 12Allow对某网络资源的有效的请求行为,不允许则返回405Allow: GET, HEADCache-Control告诉所有的缓存机制是否可以缓存及哪种类型Cache-Control: no-cacheContent-Encodingweb服务器支持的返回内容压缩编码类型。Content-Encoding: gzipContent-Language响应体的语言Content-Language: en,zhContent-Length响应体的长度Content-Length: 348Content-Location请求资源可替代的备用的另一地址Content-Location: /index.htmContent-MD5返回资源的MD5校验值Content-MD5: Q2hlY2sgSW50ZWdyaXR5IQ==Content-Range在整个返回体中本部分的字节位置Content-Range: bytes 21010-47021/47022Content-Type返回内容的MIME类型Content-Type: text/html; charset=utf-8Date原始服务器消息发出的时间Date: Tue, 15 Nov 2010 08:12:31 GMTETag请求变量的实体标签的当前值ETag: “737060cd8c284d8af7ad3082f209582d”Expires响应过期的日期和时间Expires: Thu, 01 Dec 2010 16:00:00 GMTLast-Modified请求资源的最后修改时间Last-Modified: Tue, 15 Nov 2010 12:45:26 GMTLocation用来重定向接收方到非请求URL的位置来完成请求或标识新的资源Location: http://域名/5210.htmlPragma包括实现特定的指令,它可应用到响应链上的任何接收方Pragma: no-cacheProxy-Authenticate它指出认证方案和可应用到代理的该URL上的参数Proxy-Authenticate: BasicRefresh应用于重定向或一个新的资源被创造,在5秒之后重定向(由网景提出,被大部分浏览器支持)Refresh: 5; url=http://域名/5210.htmlRetry-After如果实体暂时不可取,通知客户端在指定时间之后再次尝试Retry-After: 120Server web服务器软件名称Server: Apache/1.3.27 (Unix) (Red-Hat/Linux)Set-Cookie设置Http Cookie Set-Cookie: UserID=JohnDoe; Max-Age=3600; Version=1Trailer指出头域在分块传输编码的尾部存在 Trailer: Max-ForwardsTransfer-Encoding文件传输编码Transfer-Encoding:chunkedVary告诉下游代理是使用缓存响应还是从原始服务器请求Vary: *Via告知代理客户端响应是通过哪里发送的Via: 1.0 fred, 1.1 xxxxx.com (Apache/1.1)Warning警告实体可能存在的问题Warning: 199 Miscellaneous warningWWW-Authenticate表明客户端请求实体应该使用的授权方案WWW-Authenticate: Basic
1.4.4. HTTP状态返回代码 1xx(临时响应)
渗透测试中遇到很多知识点要消化,如果对渗透测试有具体详细的需求可以找专业的网站安全公司来处理解决防患于未然.
标签: #apachehttp状态码 #域名tld批复查询