1日5分間エンコードされたサーバ



web Architecture



大きな角度から見るとこのような構造です.

サーバ操作用語

  • Browser
  • Server
  • API
  • HTTP
  • Ajax
  • CORS
  • XSS
  • 1. Browser & Server

  • ブラウザ-ユーザーが選択したリソース(html、js、css)をサーバに要求し、ブラウザに表示します.
  • サーバ-リソースを提供するマスター
  • 2. API & HTTP

  • API-データベースリソースのインタフェース(物事と人とのコミュニケーションを実現するためのメディア)メニュー
  • を顧客に示す.
  • HPT-クライアントとサーバは通信のためにHTTPの約束とルールを守って通信する.
  • HTTP起動方式-リクエスト(request)とレスポンス(response).
  • 構成-HeaderとBodyで構成されます.
  • Header:要求(ソース)、コンテンツ・タイプ(コンテンツ・タイプ)、クライアント(ユーザー・エージェント)の送信先リファレンス
  • プロパティ-ステータスなし、接続なし
  • stateless
    -HSTPの各リクエストは独立しています.

    -HSTPはリクエストごとに独立しているのでstateはありません.
  • connectionless
    -要求に一度に回答します.
    -応答後に接続が切断されるため、応答できません.
  • Method
  • GET-サーバにリソースを要求します.
  • POST-サーバ上でリソースを作成します.
  • PUT-サーバ上のリソースを変更します.
  • DELETE-サーバ上のリソースを削除します.
  • 3. Ajax


  • formタグで情報をサーバに送信し、ページ全体がReloadingです.つまり、ページ切り替え時に不要な部分をすべてロードします.

  • これにより,サーバと自由に通信できるXRH(XMLHttpRequst)と,ページを用いてシームレスに動作するJavaScriptとDOMのAjaxが出現し,必要な部分だけをロードできるようになった.
  • サーバからデータをインポートする方法

  • XMLHttpRequest
  • jQuery Ajax
  • fetch
  • XMLHttpRequest

    function reqListener () {
      console.log(this.responseText);
    }
    var oReq = new XMLHttpRequest();
    oReq.addEventListener("load", reqListener);
    oReq.open("GET", "http://www.example.org/example.txt");
    oReq.send();

    jQuery Ajax

    $.ajax({
      url: 'http://example.com',
      method: 'GET',
      dataType: 'json'
    })
      .done(function(json) {
    	console.log(json)
      })
      .fail(function(xhr, status, errorThrown) {
      })
      .always(function(xhr, status) {
    	console.log('요청완료')
      });

    fetch

      fetch('http://example.com')
      .then(res => res.json())
      .then(data => {
        console.log(data);
      })
      .catch(err=>{
        console.error(err)	
      });

    4.CORS



  • corsはHTTPヘッダに基づくメカニズムであり、ブラウザがリソースのロードを許可するソース以外の他のソースをサーバに表示させることができ、APIを使用するWebアプリケーションはソースと同じリソースしかロードできない.他のソースのリソースをロードするには、ソースから正しいCORSヘッダを含む応答を返す必要があります.

  • デフォルトでは、プロトコル、ホスト、:80、:443(上には見えませんが、ホストのすぐ後ろにあります)は、サーバの位置決めに使用されます.必要です.
  • 5.XSS

  • xssは、セキュリティの悪いWebアプリケーションに対するWebベースの攻撃であり、クライアント(ユーザ)向けである.
  • xss攻撃を受けやすいサイトを閲覧すると,xss攻撃スクリプトを含むURLがユーザに露出する.ユーザがurlをクリックすると、スクリプトを含むurlを介して脆弱なWebサイトのサーバに要求が送信され、Webサーバはスクリプトを含む応答が送信されます.

    XSSリスク

  • Cookie情報とライセンスID
  • を取得する.
  • システム管理者権限
  • を取得
    ダウンロード
  • 悪意のあるコード
  • 虚偽ページ露出