WordPress下如何用页面做侧边栏,seo服务公司深圳,秦皇岛北戴河,专业网站建设策划get-post
一、WP
#xff08;题目本质#xff1a;get与post传参方法#xff09;
用 GET 给后端传参的方法是#xff1a;在?后跟变量名字#xff0c;不同的变量之间用隔开。例如#xff0c;在 url 后添加/#xff1f;a1 即可发送 get 请求。
利用 hackbar 进行…get-post
一、WP
题目本质get与post传参方法
用 GET 给后端传参的方法是在?后跟变量名字不同的变量之间用隔开。例如在 url 后添加/a1 即可发送 get 请求。
利用 hackbar 进行 POST 传参复制 get 的 url点击load URL选择 postdata填入 b2点击 execute即可发送 POST 请求。操作界面如下 二、原理
可以参考作者的另一篇文章
HTTP的工作原理-CSDN博客
三、目的
掌握常用http请求方式(get与post)
四、相关知识
1、HTTP的请求方式
get 方法
发送一个请求来取得服务器上的某一资源。
post 方法
向 url 指定的资源提交数据或附加新的数据。
put 方法
put 方法跟 post 方法很像也是向服务器提交数据但是 put 方法指向了资源在服务器上的位置而 post 方法没有。
head 方法
只请求页面的首部。
delete 方法
删除服务器上的某资源。
options 方法
options 方法用于获取当前 url 所支持的方法。如果请求成功会有一个 allow 的头包含类似 get、post 这样的信息。
trace 方法
trace 方法被用于激发一个远程的应用层的请求消息回路。
connect 方法
把请求连接转换到透明的 tcp/ip 通道。
2、get与post的主要区别
注意没有本质区别GET和POST的底层也是TCP/IP也就是说GET/POST都是TCP链接。GET和POST能做的事情是一样一样的。
但有细微差距
GET在浏览器回退时是无害的而POST会再次提交请求。 GET产生的URL地址可以被Bookmark而POST不可以。 GET请求会被浏览器主动cache缓存而POST不会除非手动设置。 GET请求只能进行url编码而POST支持多种编码方式。 GET请求参数会被完整保留在浏览器历史记录里而POST中的参数不会被保留。 GET请求在URL中传送的参数是有长度限制的而POST没有。真的吗保留疑问 对参数的数据类型GET只接受ASCII字符而POST没有限制。 GET比POST更不安全因为参数直接暴露在URL上所以不能用来传递敏感信息。其实都不安全 GET参数通过URL传递POST放在Request body中。
以上是所谓标准答案
GET用于查询PUT、POST、DELETE用于修改这一条是大佬的解释
get获取资源数据在url上显示着大家可以看到post提交数据数据在HTTP包里需抓包查看。实际做题的区别
两者的区别也可参考下表 3、名词解释URL与URI的概念及区别
URL: 在WWW上每一信息资源都有统一的且在网上的地址该地址就叫URLUniform Resource Locator,统一资源定位器它是WWW的统一资源定位标志就是指网络地址。资源的地址
URI: 在电脑术语中统一资源标识符Uniform Resource IdentifierURI)是一个用于标识某一互联网资源名称的字符串。 该种标识允许用户对任何包括本地和互联网的资源通过特定的协议进行交互操作。URI由包括确定语法和相关协议的方案所定义。资源的名字
Web上可用的每种资源 -HTML文档、图像、视频片段、程序等 - 由一个通用资源标识符Uniform Resource Identifier, 简称URI进行定位。
URL和URI的区别和联系
URI是用于标识互联网上的资源的字符串序列而URI并不关注资源的位置而只关注它的标识符
URL提供了关于资源在互联网上位置的详细信息而URI是一种更广义的概念不仅涵盖了URL还包括了用于标识资源的其他形式如URN
URL是URI的一种特殊类型用于定位互联网上的资源而URI则是一种更广义的标识符用于唯一地标识和命名资源。
简单来说URL就是资源的地址URI就是代表资源的标识符URI是更广义的、涵盖URL的地址也可以代表资源。
4、hackbar的使用
具体内容请点下方链接
Web安全常用工具 持续更新-CSDN博客
view_source
一、WP
(题目本质查看页面源代码的方式已经限制我们从右键里面点击查看页面源代码)
法1用firefox打开页面摁下F12打开查看器可以得到flag
法2快捷键ctrl加u
法3URL前加 “ view-source ” 注意中间的符号不是下划线
法4bp抓包发送给repeater然后send在response可以看到源代码
二、目的
1、掌握查看源代码的方式
2、会用浏览器开发者工具
具体内容请下方链接
Web安全常用工具 持续更新-CSDN博客
3、burpsuite的使用
请点下方链接简单了解bp
Web安全常用工具 持续更新-CSDN博客
三、相关知识
名词解释抓包抓出网络数据包
抓包是利用特定的软件对网络数据包进行拦截通过对抓获数据包的内容进行分析可以得到有用的信息。抓包通过对网络上传输的数据进行抓取可以对其进行分析对于软件的Debug很大的帮助也可以通过抓取用户发送的涉及用户名和密码的数据包来获取用户的无线密码。
抓包工具更多的用于网络安全比如查找感染病毒的计算机获取网页的源代码以及了解攻击者所用方法追查攻击者的ip地址等。
抓包工具的特点
1、抓包对加密数据是没有效果的需要对握手包进行解密才可以得到需要的敏感数据用户在执行网络数据文件下载时抓取出来的是大量垃圾数据包。
2、抓包可以实时捕获并详细显示各种类型数据包可以通过多种方式过滤数据包还可以进行多种统计分析。
disabled-button
一、WP
法1
F12在查看器窗口审查元素发现存在disabled字段将disabled删除后按钮可按按下后得到flag
法2
审计from表单代码使用hackbar用post方式传递authflag同样可以获得flag要看懂html
二、目的
1、初步了解前端知识
2、学会使用hackbar具体内容参考第一题
三、相关知识
W3C标准网页主要由三部分构成前端三剑客 结构HTML 表现CSS 行为JavaScript
HTML定义了页面的结构和内容包括文本、图像、链接重点学习
CSS页面的样式和布局简单了解
JS用于添加交互性和动态功能作用以后学XSS会重点学习
Cookie
一、wp
题目本质查看cookie
法1
浏览器按下F12键打开开发者工具刷新后在存储一栏可看到名为look-here的cookie的值为cookie.php访问http://所给地址/cookie.php提示查看http响应包在网络一栏可看到访问cookie.php的数据包。点击查看数据包在消息头内可发现flag
法2
第一步 使用 burp 抓包看到 cookie 信息
第二步 查看cookie
第三步 使用 Burp 重新抓包一下发现 FLAG。
二、原理
Cookie是当主机访问Web服务器时由 Web 服务器创建的将信息存储在用户计算机上的文件。一般网络用户习惯用其复数形式 Cookies指某些网站为了辨别用户身份、进行 Session 跟踪而存储在用户本地终端上的数据而这些数据通常会经过加密处理。
三、目的
掌握有关cookie的知识了解cookie所在位置会看cookie
四、相关知识
cookie概念
Cookie有时也用其复数形式 Cookies。类型为“小型文本文件”是某些网站为了辨别用户身份进行Session跟踪而储存在用户本地终端上的数据通常经过加密由用户客户端计算机暂时或永久保存的信息。
还是HTTP工作原理里中有讲解
HTTP的工作原理-CSDN博客
baby_web
一、wp
题目本质查看初始页面初始页面即访问该网站的第一个页面
法1、根据提示在url中输入index.php,发现打开的仍然还是1.php。打开火狐浏览器的开发者模式选择网络模块再次请求index.php,查看返回包可以看到location参数被设置了1.php并且找到flag。
法2、一开始进去看到这个页面是 1.php根据题目提示“主页”猜测应该存在 index.php于是访问。输入之后直接跳转到了 1.php所以用 burp suite 抓包send to repeater点击 go看回复在头部看到 flag。
二、原理
web请求头中的location作用
三、目的
掌握web响应包头部常见参数还是HTTP工作原理里中有讲解
HTTP的工作原理-CSDN博客