URL、HTTPS、HTTP代理、HTTP身份驗證簡介


URL:

URL(Uniform Resource Locator,統一資源定位符)是標識Web資源的唯一標識符.通過它即可獲取其標識的資源。最常用的URL格式如下:

protocol://hostname[:port]/[path/Ifile[?param=valuel

這個結構中有幾個部分是可選的。如果端口號與相關協議使用的默認值不同,則只包含端口號即可。用於生成前面的HTTP請求的URL為:

https://mdsec.net/auth/488/YourDetails.ashx?uid=129

除這種絕對形式外,還可以相對某一特殊主機或主機上的一個特殊路徑指定URL,例如:

/auth/488/YourDetails.ashx?uid=129

YourDetails.ashx?uid=129

Web頁面常常使用這些相對形式描述Web站點或應用程序中的導航

HTTPS

  HTTP使用普通的非加密TCP作為其傳輸機制.因此,處在網絡適當位置的攻擊者能夠截取這個機制。HTTPS本質上與HTTP一樣,都屬於應用層協議.但HTTPS通過安全傳輸機制—安全套接層(Secure Socket Layer, SSL)一旦專送數據。這種機制可保護通過網絡傳送的所有數據的隱密性與完整性,顯著降低非人侵性攔截攻擊的可能性。不管是否使用SSL進行傳輸,HTTP請求與響應都以完全相同的方式工作。

HTTP代理

  HTTP代理服務器是一個協調客戶端瀏覽器與目標Web服務器之間訪問的服務器。當配置瀏覽器使用代理服務器時.它會將所有請求提交到代理服務器,代理服務器再將請求轉送給相關Web服務器。並將響應返回給瀏覽器。大多數代理還使用其他服務,如緩存、驗證與訪問控制。值得注意的是,如果使用代理服務器,HTTP的工作機制會出現兩方面的差異。

  1. 當瀏覽器向代理服務器發布HTTP請求時,它會將完整的URL(包括協議前綴 http://與服務器主機名稱,在非標准URL中,還包括端口號)插人請求中。代理服務器將提取主機名稱和端口,並使用這些信息將請求指向正確的目標Web服務器。
  2. 當使用HTTPS時.瀏覽器無法與代理服務器進行SSL握手.因為這樣做會破壞安全隧道,使通信易於遭受攔截攻擊。因此.瀏覽器必須將代理作為一個純悴的TCP級中繼,由它傳遞瀏覽器與目標Web瀏覽器之間的所有網絡數據,並與瀏覽器進行正常的SSL握手。瀏覽器使用CONNECT方法向代理服務器提交一個HTTP請求.並指定URL中的目標主機名稱與端口號.從而建立這種中繼。如果代理允許該請求,它會返回一個含200狀態碼的HTTP響應,一直開放TCP連接.從此以后作為目標Web服務器的純梓TCP級中繼。

  從某種程度上說,攻擊Web應用程序時最有用的工具是一個處在瀏覽器與目標Web站點之間的專用代理服務器,使用它可以攔截並修改所有使用HTTPS的請求與響應。

HTTP身份驗證

HTTP擁有自己的用戶身份驗證機制,使用不同的身份驗證方案。

  • Basic 這是一種非常簡單的身份驗證機制。它在請求消息頭中隨每條消息以Base64編碼字符申的形式發送用戶證書。
  • NTLM  WindowsNT挑戰/響應驗證機制,稱之為NTLM。現在已經有了更新的NTLMv2以及Kerberos驗證體系。NTLM是windows早期安全協議,因向后兼容性而保留下來。
  • Digest 這是一種響應式機制,它隨同用戶證書一起使用一個隨機值MD5校驗和

雖然組織內部經常使用這些身份驗證協議訪問內聯網服務,但因特網上的Web應用程序基本很少使用它們。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM