渗透测试自学系列——如何利用Http协议入侵网站

Posted LexSaints

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了渗透测试自学系列——如何利用Http协议入侵网站相关的知识,希望对你有一定的参考价值。

大家好,我是Lex 喜欢欺负超人那个Lex

擅长领域:python开发、网络安全渗透、Windows域控Exchange架构

代码干货满满,建议收藏+实操!!!有问题及需要,请留言哦~~

2.7.1.1. 报文格式

 

2.7.1.1.1. 请求报文格式

<method><request-URL><version>
<headers>

<entity-body>

2.7.1.1.2. 响应报文格式

<version><status><reason-phrase>
<headers>

<entity-body>

2.7.1.1.3. 字段解释

  • method

    • HTTP动词
    • 常见方法:HEAD / GET / POST / PUT / DELETE / PATCH / OPTIONS / TRACE
    • 扩展方法:LOCK / MKCOL / COPY / MOVE
  • version

    • 报文使用的HTTP版本
    • 格式为HTTP/<major>.<minor>
  • url

    • <scheme>://<user>:<password>@<host>:<port>/<path>;<params>?<query>#<frag>

2.7.1.2. 请求头列表

  • Accept

    • 指定客户端能够接收的内容类型
    • Accept: text/plain, text/html
  • Accept-Charset

    • 浏览器可以接受的字符编码集
    • Accept-Charset: iso-8859-5
  • Accept-Encoding

    • 指定浏览器可以支持的web服务器返回内容压缩编码类型
    • Accept-Encoding: compress, gzip
  • Accept-Language

    • 浏览器可接受的语言
    • Accept-Language: en,zh
  • Accept-Ranges

    • 可以请求网页实体的一个或者多个子范围字段
    • Accept-Ranges: bytes
  • Authorization

    • HTTP授权的授权证书
    • Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==
  • Cache-Control

    • 指定请求和响应遵循的缓存机制 Cache-Control: no-cache
  • Connection

    • 表示是否需要持久连接 // HTTP 1.1默认进行持久连接
    • Connection: close
  • Cookie

    • HTTP请求发送时,会把保存在该请求域名下的所有cookie值一起发送给web服务器
    • Cookie: role=admin;ssid=1
  • Content-Length

    • 请求的内容长度
    • Content-Length: 348
  • Content-Type

    • 请求的与实体对应的MIME信息
    • Content-Type: application/x-www-form-urlencoded
  • Date

    • 请求发送的日期和时间
    • Date: Tue, 15 Nov 2010 08:12:31 GMT
  • Expect

    • 请求的特定的服务器行为
    • Expect: 100-continue
  • From

  • Host

    • 指定请求的服务器的域名和端口号
    • Host: www.github.com
  • If-Match

    • 只有请求内容与实体相匹配才有效
    • If-Match: "737060cd8c284d8af7ad3082f209582d"
  • If-Modified-Since

    • 如果请求的部分在指定时间之后被修改则请求成功,未被修改则返回304代码
    • If-Modified-Since: Sat, 29 Oct 2018 19:43:31 GMT
  • If-None-Match

    • 如果内容未改变返回304代码,参数为服务器先前发送的Etag,与服务器回应的Etag比较判断是否改变
    • If-None-Match: "737060cd8c284d8af7ad3082f209582d"
  • If-Range

    • 如果实体未改变,服务器发送客户端丢失的部分,否则发送整个实体。参数也为Etag
    • If-Range: "737060cd8c284d8af7ad3082f209582d"
  • If-Unmodified-Since

    • 只在实体在指定时间之后未被修改才请求成功
    • If-Unmodified-Since: Sat, 29 Oct 2010 19:43:31 GMT
  • Max-Forwards

    • 限制信息通过代理和网关传送的时间
    • Max-Forwards: 10
  • Pragma

    • 用来包含实现特定的指令
    • Pragma: no-cache
  • Proxy-Authorization

    • 连接到代理的授权证书
    • Proxy-Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==
  • Range

    • 只请求实体的一部分,指定范围
    • Range: bytes=500-999
  • Referer

  • TE

    • 客户端愿意接受的传输编码,并通知服务器接受接受尾加头信息
    • TE: trailers,deflate;q=0.5
  • Upgrade

    • 向服务器指定某种传输协议以便服务器进行转换(如果支持)
    • Upgrade: HTTP/2.0, SHTTP/1.3, IRC/6.9, RTA/x11
  • User-Agent

    • User-Agent的内容包含发出请求的用户信息
    • User-Agent: Mozilla/5.0 (Linux; X11)
  • Via

    • 通知中间网关或代理服务器地址,通信协议
    • Via: 1.0 fred, 1.1 nowhere.com (Apache/1.1)
  • Warning

    • 关于消息实体的警告信息
    • Warn: 199 Miscellaneous warning

2.7.1.3. 响应头列表

  • Accept-Ranges

    • 表明服务器是否支持指定范围请求及哪种类型的分段请求
    • Accept-Ranges: bytes
  • Access-Control-Allow-Origin

    • 配置有权限访问资源的域
    • Access-Control-Allow-Origin: <origin>|*
  • Age

    • 从原始服务器到代理缓存形成的估算时间(以秒计,非负)
    • Age: 12
  • Allow

    • 对某网络资源的有效的请求行为,不允许则返回405
    • Allow: GET, HEAD
  • Cache-Control

    • 告诉所有的缓存机制是否可以缓存及哪种类型
    • Cache-Control: no-cache
  • Content-Encoding

    • web服务器支持的返回内容压缩编码类型。
    • Content-Encoding: gzip
  • Content-Language

    • 响应体的语言
    • Content-Language: en,zh
  • Content-Length

    • 响应体的长度
    • Content-Length: 348
  • Content-Location

    • 请求资源可替代的备用的另一地址
    • Content-Location: /index.htm
  • Content-MD5

    • 返回资源的MD5校验值
    • Content-MD5: Q2hlY2sgSW50ZWdyaXR5IQ==
  • Content-Range

    • 在整个返回体中本部分的字节位置
    • Content-Range: bytes 21010-47021/47022
  • Content-Type

    • 返回内容的MIME类型
    • Content-Type: text/html; charset=utf-8
  • Date

    • 原始服务器消息发出的时间
    • Date: Tue, 15 Nov 2010 08:12:31 GMT
  • ETag

    • 请求变量的实体标签的当前值
    • ETag: "737060cd8c284d8af7ad3082f209582d"
  • Expires

    • 响应过期的日期和时间
    • Expires: Thu, 01 Dec 2010 16:00:00 GMT
  • Last-Modified

    • 请求资源的最后修改时间
    • Last-Modified: Tue, 15 Nov 2010 12:45:26 GMT
  • Location

  • Pragma

    • 包括实现特定的指令,它可应用到响应链上的任何接收方
    • Pragma: no-cache
  • Proxy-Authenticate

    • 它指出认证方案和可应用到代理的该URL上的参数
    • Proxy-Authenticate: Basic
  • Refresh

    • 应用于重定向或一个新的资源被创造,在5秒之后重定向(由网景提出,被大部分浏览器支持)
    • Refresh: 5; url=http://www.zcmhi.com/archives/94.html
  • Retry-After

    • 如果实体暂时不可取,通知客户端在指定时间之后再次尝试
    • Retry-After: 120
  • Server

    • web服务器软件名称
    • Server: Apache/1.3.27 (Unix) (Red-Hat/Linux)
  • Set-Cookie

    • 设置Http Cookie Set-Cookie: UserID=JohnDoe; Max-Age=3600; Version=1
  • Strict-Transport-Security

    • 设置浏览器强制使用HTTPS访问
    • max-age: x秒的时间内 访问对应域名都使用HTTPS请求
    • includeSubDomains: 网站的子域名也启用规则
    • Strict-Transport-Security: max-age=1000; includeSubDomains
  • Trailer

    • 指出头域在分块传输编码的尾部存在 Trailer: Max-Forwards
  • Transfer-Encoding

    • 文件传输编码
    • Transfer-Encoding:chunked
  • Vary

    • 告诉下游代理是使用缓存响应还是从原始服务器请求
    • Vary: *
  • Via

    • 告知代理客户端响应是通过哪里发送的
    • Via: 1.0 fred, 1.1 nowhere.com (Apache/1.1)
  • Warning

    • 警告实体可能存在的问题
    • Warning: 199 Miscellaneous warning
  • WWW-Authenticate

    • 表明客户端请求实体应该使用的授权方案
    • WWW-Authenticate: Basic
  • X-Content-Type-Options

    • 配置禁止MIME类型嗅探
    • X-Content-Type-Options: nosniff
  • X-Frame-Options

    • 配置页面是否能出现在 <frame>, <iframe>, <embed>, <object> 等标签中,防止点击劫持
    • X-Frame-Options: deny
  • X-XSS-Protection

    • 配置XSS防护机制
    • X-XSS-Protection: 1; mode=block

2.7.1.4. HTTP状态返回代码 1xx(临时响应)

表示临时响应并需要请求者继续执行操作的状态代码。

Code代码说明
100继续服务器返回此代码表示已收到请求的第一部分,正在等待其余部分
101切换协议请求者已要求服务器切换协议,服务器已确认并准备切换

2.7.1.5. HTTP状态返回代码 2xx (成功)

表示成功处理了请求的状态代码。

Code代码说明
200成功服务器已成功处理了请求。 通常,这表示服务器提供了请求的网页
201已创建请求成功并且服务器创建了新的资源
202已接受服务器已接受请求,但尚未处理
203非授权信息服务器已成功处理了请求,但返回的信息可能来自另一来源
204无内容服务器成功处理了请求,但没有返回任何内容
205重置内容m服务器成功处理了请求,但没有返回任何内容
206部分内容服务器成功处理了部分GET请求

2.7.1.6. HTTP状态返回代码 3xx (重定向)

表示要完成请求,需要进一步操作。 通常,这些状态代码用来重定向。

Code代码说明
300多种选择针对请求,服务器可执行多种操作。 服务器可根据请求者 (user agent) 选择一项操作,或提供操作列表供请求者选择。
301永久移动请求的网页已永久移动到新位置。 服务器返回此响应(对 GET 或 HEAD 请求的响应)时,会自动将请求者转到新位置。
302临时移动服务器目前从不同位置的网页响应请求,但请求者应继续使用原有位置来进行以后的请求。
303查看其他位置请求者应当对不同的位置使用单独的 GET 请求来检索响应时,服务器返回此代码。
304未修改自从上次请求后,请求的网页未修改过。 服务器返回此响应时,不会返回网页内容。
305使用代理请求者只能使用代理访问请求的网页。如果服务器返回此响应,还表示请求者应使用代理。
307临时重定向服务器目前从不同位置的网页响应请求,但请求者应继续使用原有位置来进行以后的请求。

2.7.1.7. HTTP状态返回代码 4xx(请求错误)

这些状态代码表示请求可能出错,妨碍了服务器的处理。

Code代码说明
400错误请求服务器不理解请求的语法。
401未授权请求要求身份验证。对于需要登录的网页,服务器可能返回此响应。
403禁止服务器拒绝请求。
404未找到服务器找不到请求的网页。
405方法禁用禁用请求中指定的方法。
406不接受无法使用请求的内容特性响应请求的网页。
407需要代理授权此状态代码与 401(未授权)类似,但指定请求者应当授权使用代理。
408请求超时服务器等候请求时发生超时。
409冲突服务器在完成请求时发生冲突。 服务器必须在响应中包含有关冲突的信息。
410已删除如果请求的资源已永久删除,服务器就会返回此响应。
411需要有效长度服务器不接受不含有效内容长度标头字段的请求。
412未满足前提条件服务器未满足请求者在请求中设置的其中一个前提条件。
413请求实体过大服务器无法处理请求,因为请求实体过大,超出服务器的处理能力。
414请求的 URI 过长请求的 URI(通常为网址)过长,服务器无法处理。
415不支持的媒体类型请求的格式不受请求页面的支持。
416请求范围不符合要求如果页面无法提供请求的范围,则服务器会返回此状态代码。
417未满足期望值服务器未满足"期望"请求标头字段的要求。

2.7.1.8. HTTP状态返回代码 5xx(服务器错误)

这些状态代码表示服务器在尝试处理请求时发生内部错误。 这些错误可能是服务器本身的错误,而不是请求出错。

Code代码说明
500服务器内部错误服务器遇到错误,无法完成请求。
501尚未实施服务器不具备完成请求的功能。例如,服务器无法识别请求方法时可能会返回此代码。
502错误网关服务器作为网关或代理,从上游服务器收到无效响应。
503服务不可用服务器目前无法使用(由于超载或停机维护)。 通常,这只是暂时状态。
504网关超时服务器作为网关或代理,但是没有及时从上游服务器收到请求。
505HTTP 版本不受支持服务器不支持请求中所用的 HTTP 协议版本。

 

【渗透测试相关工具下载】

brutecrack工具[WIFIPR中文版]及wpa/wpa2字典

brutecrack工具[WIFIPR中文版]及wpa/wpa2字典_wifipr-其它文档类资源-CSDN下载

Kali字典文件/纯数字/电话号码/弱/常用/Wifi等各种类型字典【解压后共计60G+字典文件】

Kali字典文件/纯数字/电话号码/弱/常用/Wifi等各种类型字典【解压后共计60G+字典文件】_kali字典下载-系统安全文档类资源-CSDN下载

【kali常用工具】brutecrack工具[WIFIPR中文版]及wpa/wpa2字典
brutecrack工具[WIFIPR中文版]及wpa/wpa2字典_wifipr-其它文档类资源-CSDN下载

【kali常用工具】EWSA 5.1.282-破包工具
【kali常用工具】EWSA5.1.282-破包工具_linux跑包工具-管理软件文档类资源-CSDN下载

【kali常用工具】Realtek 8812AU KALI网卡驱动及安装教程
【kali常用工具】Realtek8812AUKALI网卡驱动及安装教程_kalirtl8812au-网络设备文档类资源-CSDN下载

【kali常用工具】无线信号搜索工具_kali更新
【kali常用工具】无线信号搜索工具_kali更新_kali更新-互联网文档类资源-CSDN下载

【kali常用工具】inssider信号测试软件_kali常用工具
【kali常用工具】inssider信号测试软件_kali常用工具_搜索引擎语法lexsaints-网管软件文档类资源-CSDN下载

【kali常用工具】MAC地址修改工具 保护终端不暴露
【kali常用工具】MAC地址修改工具保护终端不暴露_mac修改工具下载-Linux文档类资源-CSDN下载

【kali常用工具】脚本管理工具 php和jsp页面 接收命令参数 在服务器端执行
脚本管理工具php和jsp页面接收命令参数在服务器端执行_搜索引擎语法lexsaints-网络安全文档类资源-CSDN下载

【kali常用工具】上网行为监控工具       
上网行为工具_搜索引擎语法lexsaints-网络安全文档类资源-CSDN下载

【kali常用工具】抓包工具Charles Windows64位 免费版
抓包工具CharlesWindows64位免费版_charleswindows-网络监控文档类资源-CSDN下载

【kali常用工具】图印工具stamp.zip
图印工具stamp.zip_搜索引擎语法lexsaints-制造文档类资源-CSDN下载

推荐阅读

python及安全系列

【python实战】女友半夜加班发自拍 python男友用30行代码发现惊天秘密

【渗透案例】上班摸鱼误入陌生网址——结果被XSS劫持了

【渗透测试】python你TM太皮了——区区30行代码就能记录键盘的一举一动

【渗透实战】女神相册密码忘记了,我只用Python写了20行代码~~~

【渗透测试】密码暴力破解工具——九头蛇(hydra)使用详解及实战

【渗透学习】Web安全渗透详细教程+学习线路+详细笔记【全网最全+建议收藏】

【渗透案例】如何用ssh工具连接前台小姐姐的“小米手机”——雷总看了直呼内行!!!

【渗透测试】密码暴力破解工具——九头蛇(hydra)使用详解及实战

pygame系列文章

一起来学pygame吧 游戏开发30例(二)——塔防游戏

一起来学pygame吧 游戏开发30例(三)——射击外星人小游戏 

一起来学pygame吧 游戏开发30例(四)——俄罗斯方块小游戏 

一起来学pygame吧 游戏开发30例(五)——消消乐 小游戏

一起来学pygame吧 游戏开发30例(六)——高山滑雪 小游戏

 CSDN官方学习推荐 ↓ ↓ ↓ 

CSDN出的Python和Java的全栈知识图谱,太强了,推荐给大家!

更多渗透测试技术请关注 ↓  ↓  ↓

以上是关于渗透测试自学系列——如何利用Http协议入侵网站的主要内容,如果未能解决你的问题,请参考以下文章

渗透测试自学系列—黑客是如何利用常用的搜索引擎的?

渗透测试自学系列—黑客是如何利用常用的搜索引擎的?

渗透测试自学篇—SSRF服务端请求伪造漏洞及利用方法

渗透测试自学系列—不要随便浏览一些奇怪的小网站哦

渗透测试自学系列——什么是IP安全 IPsec

渗透测试自学系列——网络基础知识大总结