cookie

结合Spring Security进行web应用会话安全管理

北城以北 提交于 2019-12-05 06:02:55
在本文中,将为大家说明如何结合Spring Security 和Spring Session管理web应用的会话。 一、Spring Security创建使用session的方法 Spring Security提供4种方式精确的控制会话的创建: always :如果当前请求没有session存在,Spring Security创建一个session。 ifRequired(默认) : Spring Security在需要时才创建session never : Spring Security将永远不会主动创建session,但是如果session已经存在,它将使用该session stateless :Spring Security不会创建或使用任何session。适合于接口型的无状态应用,该方式节省资源。 在Spring Security配置中加入session创建的策略。继承WebSecurityConfigurerAdapter ,重写configure(HttpSecurity http) 方法 @Override protected void configure(HttpSecurity http) throws Exception { http.sessionManagement() .sessionCreationPolicy(

android-async-http框架库使用基础

人盡茶涼 提交于 2019-12-05 05:54:12
开源项目链接 android-async-http仓库:git clone https://github.com/loopj/android-async-http android-async-http主页:http://loopj.com/android-async-http/ 背景知识 开始使用分析前还是先了解下Android的HTTP一些过往趣事: 关于Android HTTP推荐的Google官方链接 HttpClient拥有众多的API,实现稳定,bug很少。 HttpURLConnection是一种多用途、轻量的HTTP客户端,使用它来进行HTTP操作可以适用于大多数的应用程序。 HttpURLConnection的API比较简单、扩展容易。不过在Android 2.2版本之前,HttpURLConnection一直存在着一些bug。 比如说对一个可读的InputStream调用close()方法时,就有可能会导致连接池失效了。 所以说2.2之前推荐使用HttpClient,2.2之后推荐HttpURLConnection。 好了,那现在话又说回来,在android-async-http中使用的是HttpClient。哎…好像在Volley中分析过Volley对不同版本进行了判断, 所以针对不同版本分别使用了HttpClient和HttpURLConnection

191107Django的Cookie和Session

China☆狼群 提交于 2019-12-05 05:29:31
Cookie的使用 from django.shortcuts import render,redirect def login(request): print("1",request.COOKIES) if request.method == "POST": name = request.POST.get("user") pwd = request.POST.get("pwd") if name == "dongfei" and pwd == "dongfei": ret = redirect("/index") ret.set_cookie("id",'14bae99719abcf1f89f5',max_age=10) #设置cookie的超时时间 return ret return render(request,"login.html",locals()) def index(request): if request.COOKIES.get("id",None) == '14bae99719abcf1f89f5': name = "dongfei" return render(request,"index.html",locals()) else: return redirect("/login/") Cookie和Session的使用 from django

自己出的一套前端笔试题

坚强是说给别人听的谎言 提交于 2019-12-05 05:11:25
前端高级软件工程师笔试题A卷 一、选择题(每题4分,共20分) 1.typeof [0,1] == _____ A A.object B.array C.number D.string 2.关于session 和 cookie 描述不正确的是 C A.sessionid是一种cookie B.session的内容储存在服务端 C.session的过期时间有客户端决定 D.cookie只在客户端存储 3.下列关于跨域描述不正确的是 C A.跨域可以通过服务端代理实现 B.跨域可以通过jsonp实现 C.所有的跨域方式必须设置crossDomain为true 才能携带cookie D.跨域是前端后端分开部署的基础 4.下列提高性能方法错误的是 C A.合并压缩Js文件,减少网络请求耗时 B.尽量减少Dom操作,提高js执行性能 C.在引用js文件的时候加入版本号,例如test.js?1000 D.减少Dom的复杂度 5.下列关于Vue的描述错误的是 D A.支持服务端渲染 B.异步渲染 C.双向绑定 D.代码必须要编译后才能运行 二、填空题(每题4分,共40分) 1.function fun(){ temp = 0; } fun() console.log(temp) 控制台的输出为____(0) 2.var obj1 = { name:"张三", say:function(){

Flask拾遗总汇1

不打扰是莪最后的温柔 提交于 2019-12-05 04:03:51
一、flask的路由分发方式   路由分发的本质:将url和视图函数封装成一个Rule对象,添加到Flask的url_map字段中 1 方式一: 2 @app.route('/xxxx') # @decorator 3 def index(): 4 return "Index" 5 方式二: 6 def index(): 7 return "Index" 8 app.add_url_rule('/xxx', "n1", index) #n1是别名 二、请求响应相关 1 - request 2 - request.form #POST请求 3 - request.args #GET请求 字典形式的 4 - request.querystring #GET请求,bytes形式的 5 - response 6 - return render_tempalte() 7 - return redirect() 8 - return "" 9 v = make_response(返回值) #吧返回的值包在了这个函数里面 10 - session 11 - 存在浏览器上,并且是加密的 12 - 依赖于:secret_key 三、flask配置文件拾遗(config) 1 方式一: 2 app.config['DEBUG'] = True 3 4 PS: 由于Config对象本质上是字典

cookie的使用以及cookie的跨域名获取

不问归期 提交于 2019-12-05 03:54:53
cookie存放容量4k左右,可设置过期时间。 1、cookie的封装使用 //设置cookies function setCookie(name, value) { var Days = 30; var exp = new Date(); exp.setTime(exp.getTime() + Days * 24 * 60 * 60 * 1000); document.cookie = name + "=" + value + ";expires=" + exp.toGMTString()"; } //读取cookies function getCookie(name) { var arr, reg = new RegExp("(^| )" + name + "=([^;]*)(;|$)"); if (arr = document.cookie.match(reg)) { return arr[2]; } else { return null; } } //删除cookies function delCookie(name) { var exp = new Date(); exp.setTime(exp.getTime() - 1); var cval = getCookie(name); if (cval != null) document.cookie = name + "=

现代WEB前端的性能优化

天大地大妈咪最大 提交于 2019-12-05 03:53:42
现代 WEB 前端的性能优化 ——IT唐伯虎 前言:这只是一份学习笔记。 什么是WEB前端 潜在的优化点: DNS是否可以通过缓存减少DNS查询时间? 网络请求的过程走最近的网络环境? 相同的静态资源是否可以缓存? 能否减少http请求的大小? 减少http请求数 服务端渲染 涉及层面 网络层面 构建层面 服务端层面 浏览器渲染层面 基础优化:图片的编码原理、选择图片的格式、资源的合并与压缩。 进阶优化:浏览器渲染层面的优化、重绘与回流层面的优化、浏览器存储的选择与使用、浏览器端结合服务端的缓存机制。 结合服务端的优化:基于nodejs的Vue-SSR解决首屏渲染的问题。 知识点 资源的合并与压缩 目的:减少http请求数量、减少请求资源大小、减少带宽消费。 原理:通过一个入口文件(依赖的顶层),分析所有依赖,得到依赖树,最后按照依赖树,对文件进行压缩、混淆、合并、语法转换。 a) html压缩 在前端的源代码里,有些东西,只在代码里有意义,但是对于浏览器却毫无意义的。 例如:代码对齐的回车、空格、tab,代码注释。 这些东西在发布的时候可以去掉。 b) css压缩 删除回车、空格、tab,删除代码注释,css语义合并。 c) js压缩与混淆(必须) 删除回车、空格、tab,删除代码注释,代码命名和语义的缩减与优化, 达到代码保护。 d) 文件合并 · 公共库合并

cookie

匆匆过客 提交于 2019-12-05 03:50:11
一.通信协议的介绍 1.通信协议  通信协议:就是在互联网中,实体之间完成通信或服务所需要遵循的规则和约定。 语言交流的规则:语法,主谓宾如何排列。 说白了,就是咱俩说话用普通话还是家乡话,用英语还是法语,唱着说还是好好说,咱们提前规定好。这就是通信协议 语言中的语法:两个人类之间语言沟通的标准 通信协议:计算机与计算机之间沟通的语法 2.TCP/IP IP:ip地址,标记在互联网上的每台机器的身份,用来确定地址和区分网关。 TCP:TCP协议面向连接的协议(通信之间必须先建立连接) 于是,TCP相对可靠,它建立的连接的过程称为3次握手。 TCP连接的特点: 1.需要三次握手 2.所有的消息,需要对方确认送达 UDP:基于数据包的协议 (不可靠的协议) 无需建立连接,发送消息也无需对方确认,无法保证数据的发送顺序,以及准确率 TCP和UDP的区别,如果TCP是打电话(你一句我一句),那么UDP就是发短信(发送 之后不知道对方是否收到) 3.HTTP HTTP:超文本传输协议,网页协议,无 状态协议 因为无法监听当前连接的状态,会导致每次请求页面,收到页面之后,连接会被断开,导致用户体验非常差。比如:打电话时我刚说完一句话,你就挂完了电话。购物时,登录账号密码,开始挑选商品,连接断卡,重新登陆,加入购物车继续挑选商品时,连接断开,重新登录,继续选择商品加入购物车,重新登录……解救剁手

python爬虫操作cookie

断了今生、忘了曾经 提交于 2019-12-05 03:17:49
import requests try: import cookielib except: import http.cookiejar as cookielib session = requests.session() session.cookies = cookielib.LWPCookieJar(filename="cookies.txt") #服务器返回的 cookie 可以保存到本地 response_text = session.post(post_url, data=post_data, headers=header) session.cookies.save() ----------------------------------------- try: session.cookies.load(ignore_discard=True) except: print ("cookie未能加载") 来源: https://www.cnblogs.com/angdh/p/11902161.html

前端面试题(五)(安全、性能优化)

僤鯓⒐⒋嵵緔 提交于 2019-12-05 03:16:40
一、说说你所知道的web安全及防护措施 常用攻击手段:SQL注入、XSS(Cross Site Script),跨站脚本攻击、CSRF(Cross Site Request Forgery),跨站点伪造请求 (1)XSS xss: 跨站脚本攻击(Cross Site Scripting)是最常见和基本的攻击 WEB 网站方法,攻击者通过注入非法的 html 标签或者 javascript 代码,从而当用户浏览该网页时,控制用户浏览器。 (一) 类别(三种) DOM xss : DOM即文本对象模型,使用DOM可以允许程序和脚本动态的访问和更新文档的内容、结构和样式。这种方式不需要服务器解析响应的直接参与,触发XSS靠的是浏览器端的DOM解析,可以认为完全是客户端的事情。 反射型 xss : 反射型XSS也被称为非持久性XSS,是现在最容易出现的一种XSS漏洞。发出请求时,XSS代码出现在URL中,最后输入提交到服务器,服务器解析后在响应内容中出现这段XSS代码,最后浏览器解析执行。 存储型 Xss 存储型XSS又被称为持久性XSS,它是最危险的一种跨站脚本,相比反射型XSS和DOM型XSS具有更高的隐蔽性,所以危害更大,它不需要用户手动触发。 当攻击者提交一段XSS代码后,被服务器端接收并存储,当所有浏览者访问某个页面时都会被XSS,其中最典型的例子就是留言板。 (二) Xss危害