Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- sql injection
- BOM 객체
- portswigger academy
- 웹 해킹 기초
- DOM 객체
- Union injection
- nginx
- Injection 취약점
- php-fpm
- http 취약점
- sql injection table name
- Linux
- SQL Injection basic
- SQL having group by
- SQL 인젝션
- SQL 주석
- JavaScript
- Injection 숫자형
- 공부하는 블로그
- web 취약점
- Injection 공격 기초
- sql 인젝션 기초
- JS
- sql injection 데이터 추출
- SQL INJECTION DB NAME
- 웹 보안
- HTTP request smuggling
- 웹서버구축
- web 보안
- 웹 기초
Archives
- Today
- Total
IMLENA
WEB 기초 - HTTP, HEADER, STATUS CODES 본문
HTTP - 웹 통신을 위한 프로토콜
HTTP + SSL = HTTPS HTTP에 암호화 기술 적용
HTTP Methods
GET | URL에 query string이 포함되어 전달, 로그 남음 |
POST | Body에 parameters가 선달됨 |
HEAD | GET과 동일, Response에 body 값을 return하지 않음 |
TRACE | 진단목적, 서버는 받은 요청과 함께 응답을 되돌려준다. |
OPTIONS | 사용가능한 HTTP Methods를 요청, Allow header값으로 되돌려준다 |
PUT | Upload 시 사용 |
* PUT: 자원의 전체 교체
* PATCH : 일부 자원 교체
HTTP Headers - General
Connection | End point의 TCP 연결 상태, HTTP 종료 or KEEP |
Content-Encoding | Body에 conten의 encoding 방식 ex. gzip |
Content-length | Body length, bytes |
Content-type | Body의 type ex. text/html for HTML 문서 |
Transfer-encoding | HTTP 전달을 용이하기 위해 encoding |
HTTP Headers - Request
Accept | 어떤 type 의 content를 client가 받을 지 |
Accept-encoding | 어떤 type의 encodin을 client가 accept하는지 |
Authorization | 서버에 제출되는 자격증명, 기본 제공되는 type중 하나 |
Cookie | 서버가 이전에 발행한 쿠키 제출 |
Host | URL에 나타나는 hostname |
If-Modified-since | 브라우저가 최근에 언제 요청 받았는지 특정, 재요청 받은 자원이 동일 한 경우 캐시되어 있는 컨텐츠를 클라이언트에 제공하며, 실제 서버는 304(Not Modified)를 전송한다. |
If-None-Match | 서버가 반환해준 Etag 정보, Etag 비교해서 같으면 기존 캐쉬된 자원 사용 |
Origin | 요청이 들어온 도메인을 나타낸다. |
Referer | 현재 요청 페이지의 |
User-Agent | 브라우저에 대한 정보 |
HTTP Headers - Response
Access-Control-Allow-Origin | Resource를 도메인간 Ajax 요청을 통해 전달 될 수 있는지 알려줌 |
Cache-Control | 캐싱 디렉티브를 브라우저에 전달(캐시 저장/저장x등) |
Etag | 특정 버전의 리소스를 식별하는 식별자, 웹서버 내용이 변하였는지 확인 |
Expires | Body contents가 언제까지 유효한지, |
Location | 리디렉션의 타겟을 지정하기 위해 리디렉션 응답에서 사용 |
Pragma | Cache-control 헤더가 생기기전 동일한 역할을 하는데 사용 |
Server | 웹 서버 정보 |
Set-cookie | 브라우져에 쿠키를 발행 |
WWW-Authenticate | 서버가 지원하는 인증 형식 디테일을 제공하는 401코드에 사용 |
X-Frame-Options | 해당 페이지를 <frame>, <iframe>, <object>에서 렌더링 할 수 있는지 여부 |
HTTP Status Codes
1xx 정보
2xx 요청 성공
3xx 리디렉트
4xx 에러
5xx 서버에러
100 | continue | 클라이언트가 서버로 보낸 요청에 문제가 없으니 다음 요청을 보내도 된다는 의미 |
200 | OK | 요청 성공 |
201 | Created | 요청 성공 & 자원 생성됨, POST요청에 대한 응답결과 |
301 | Moved Permanently | 요청한 리소스가 location헤더에 주어진 URL로 옮겨졌다는 것을 나타냄 |
302 | Found | 요청한 리소스가 LOCATION 헤더에 주어진 url에 일시적으로 이동되었음을 가리킨다. |
304 | Not Modified | 요청된 리소스를 재전송할 필요가 없음 |
400 | Bad Request | 클라이언트 오류를 감지해 요청을 처리할 수 없거나 하지 않는 것 |
401 | Unauthorized | 해당 리소스에 유효한 인증 자격이 없기 때문에 요청이 적용되지 않음 |
403 | Forbidden | 권한 때문에 요청이 거절됨 |
404 | Not Found | 서버가 요청받은 리소스를 찾을 수 없다 |
405 | Method Not Allowed | 지원하지 않는 메소드 사용 |
500 | Internal Server Error | 예기치 못한 에러 |
503 | Service Unavailable | 요청을 처리 할 수 없음 |
'WEB' 카테고리의 다른 글
SQL Injection 기초 - MS/ORACLE/MY SQL , 시간지연, 주석 등 (0) | 2021.09.03 |
---|---|
HTTP request smuggling 취약점 3 - exploit, mitigation (0) | 2021.09.03 |
SQL Injection 기초 - DB Error 기준 (0) | 2021.09.02 |
HTTP request Smuggling 취약점 2 (0) | 2021.09.02 |
HTTP request Smuggling 취약점 1 (0) | 2021.09.01 |
Comments