SEOSERVISE - Защита сайтов от хакеров, защита от взлома.

 
   
 

Главная


 


CONNECT Новый для НТТР /1.1 Можно использовать при взаимодействии с proxy - сервером , который позволяет динамически переключаться в режим туннелирования ( т . е . туннелирования SSL ) DELETE Новый для НТТР /1.1 Позволяет исходному серверу удалить указанный ресурс . По умолчанию эта возможность не­доступна на большинстве новых серверов . Однако при использовании такого метода об удач­ ной обработке запроса будет свидетельствовать ответ 200 ОК . Ответ 202 Accepted будет возвращаться в том случае , если запрос был принят , но его обработка еще не закончена . Со­ общение 204 NO Content означает , что запрос был принят , но обратно возвращать нечего GET Позволяет извлечь информацию из файловой системы . Если запрашиваемый файл является статическим файлом НТМЦ то будет отображено его содержимое . Однако если файл является динамическим файлом ASP , то Web - сервер обработает его , выполнит содержащиеся в нем команды и передаст результаты выполнения обратно броузеру . Пример : GET /default.htm НТТР /1.1. Замечание : после строки НТТР /1.1 необходимо дважды нажать клавишу < Enter > HEAD Метод HEAD почти идентичен методу GET , с одной оговоркой : при его использовании запраши­ ваемые данные возвращены не будут . Однако преимущество метода HEAD заключается в том , что в качестве ответа передается метаинформаиия : код ответа сервера , дата , заголовок сер­вера и т . д . Эти данные позволяют взломщику ( иногда ) " прощупывать " Web - сервер , на котором выполняется Web - приложение . Пример : HEAD / HTTP / I .1. Замечание : после строки НТТР /1.1 необходимо дважды нажать клавишу < Enter > OPTIONS Позволяет получить информацию о параметрах связи , которые можно использовать при досту­пе к нужному ресурсу . Если используется символ звездочки (*), то ресурс считается стандарт­ ным и в ответе будут указаны только стандартные методы . Например , при использовании сим­вола • ' в ответе будут указаны только четыре метода : GET , HEAD , OPTIONS и TRACE . В то же время при использовании символа / можно получить перечень всех разрешенных методов . Этот метод может оказаться весьма полезным ( с точки зрения хакера ) при исследовании функциональных возможностей Web - узла При использовании метода POST данные передаются серверу в теле запроса . Обычно метод POST используется в том случае , если в процессе взаимодействия применяется интерфейс CGI или серверные сценарии . Замечание : для всех запросов POST требуется указать корректный заголовок Content - Length Позволяет сохранить передаваемые данные на сервере . Например , приведенный ниже фраг­мент позволяет создать файл EXAMPLE , в котором будут содержаться данные , переданные в запросе . Позволяет сгенерировать запрос на получение циклического сообщения . Даже если запрос предназначен для целевого сервера , зачастую вместо него отвечают proxy - серверы . Эта ха­ рактеристика позволяет взломщику выполнить инвентаризацию proxy - серверов

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |