cookie

前端开发数据存储技术

一个人想着一个人 提交于 2020-03-09 04:40:40
浏览器端: cookie WebStorage(localStorage、sessionStorage) indexedDB 服务器端: session cookie Cookie 是小甜饼的意思。顾名思义,cookie 确实非常小,它的大小限制为4KB左右。cookie只能保存字符串类型,以文本的方式。 它的主要用途有保存登录信息,比如你登录某个网站市场可以看到“记住密码”,这通常就是通过在 Cookie 中存入一段辨别用户身份的数据来实现的。 #session机制: 当服务器收到请求需要创建session对象时,首先会检查客户端请求中是否包含sessionid。如果有sessionid,服务器将根据该id返回对应session对象。如果客户端请求中没有sessionid,服务器会创建新的session对象,并把sessionid在本次响应中返回给客户端。通常使用cookie方式存储sessionid到客户端,在交互中浏览器按照规则将sessionid发送给服务器。如果用户禁用cookie,则要使用URL重写,可以通过response.encodeURL(url) 进行实现;API对encodeURL的结束为,当浏览器支持Cookie时,url不做任何处理;当浏览器不支持Cookie的时候,将会重写URL将SessionID拼接到访问地址后。

docker分布式部署rabbitmq集群

*爱你&永不变心* 提交于 2020-03-09 02:53:31
rabbitmq是目前消息队列比较热门的使用技术,这里它和其他几类技术的对比本文就不做赘述了。本文主要讲述在Docker下如何部署rabbitmq分布式集群。本文不讲述docker及rabbitmq镜像的安装下载。 一、前期准备 本文以两台服务器作为示例。服务器A的IP为192.168.1.10,服务器B的IP为192.168.1.11。为了后期管理更多docker配置方便,分别在A,B两台服务器里面新建docker目录,其结构示例如下: cd /home/user/ mkdir docker cd docker mkdir rabbitmq cd rabbitmq touch hosts vim hosts 进入刚创建好的hosts文件配置服务器映射,编辑好以后wq保存退出 192.168.1.10 rabbit1 192.168.1.11 rabbit2 二、在A服务器中启动已经下载好的rabbitmq镜像 docker run -d --privileged=true --net host --hostname rabbit1 --name rabbitmq1 -v /home/user/docker/rabbitmq:/var/lib/rabbitmq -v /home/user/docker/rabbitmq/hosts:/etc/hosts -e RABBITMQ

前端面试笔试复习(4)

淺唱寂寞╮ 提交于 2020-03-08 21:00:30
DOM 总结 25、DOM 事件模型是什么? 冒泡和捕获 如果这个元素是被点击的元素,那么捕获不一定在冒泡之前,顺序是由监听顺序决定的。 26、事件委托是什么,有什么好处? 事件委托就是利用 冒泡原理 ,将事件绑定到节点的 父级节点 上,从而触发事件中代码的效果。 事件委托的好处: 1)提高js性能; 2)后续添加的元素同样能触发事件; 代码: var ul = document . querySelector ( 'ul' ) ul . addEventListener ( 'click' , function ( e ) { var el = e . target while ( el . tagName !== 'LI' ) { if ( el === ul ) { el = null break } el = el . parentNode } if ( el ) { console . log ( '你点击了 li 元素' ) } else { console . log ( '你点击的不是 li 元素' ) } } ) 27、移动端的触摸事件了解吗? touchstart、 touchmove、 touchend、 touchcancel 模拟 swipe 事件:记录两次 touchmove 的位置差,如果后一次在前一次的右边,说明向右滑了。 HTTP 复习: 28

Egg.js 中 Cookie 的设置和获取

我的梦境 提交于 2020-03-08 19:31:08
cookie: 1、可以实现 同一个浏览器访问同一个域的时候 不同页面之间的数据共享 2、实现数据的持久化 (关闭浏览器重新打开以后数据还存在) 第一个参数:cookies的名称 第二个参数:cookies的值 第三个参数:配置 设置cookie this.ctx.cookies.set('username', 'zhangsan'); 获取cookie this.ctx.cookies.get('username'); 清除cookie this.ctx.cookies.set('username', null); // 或者设置 maxAge 过期时间为 0 默认情况:cookies当浏览器关闭以后就销毁了 注意:默认情况下面 egg.js 里面的cookie没法设置中文 // 如果cookie加密以后就可以设置中文cookie (encrypt: true) this.ctx.cookies.set('userInfo', '张三', { maxAge: 1000*3600*24, // cookie存储一天 设置过期时间后关闭浏览器重新打开cookie还存在 httpOnly: true, // 仅允许服务获取,不允许js获取 signed: true, // 对cookie进行签名 防止用户修改cookie encrypt: true // 是否对cookie进行加密

js知识点总结

落花浮王杯 提交于 2020-03-08 18:40:10
js知识点总结 php操作数据库 建立和数据库的连接 $link = mysqli_connect ( 'localhost' , 'root' , 'root' , '数据库名字' ) ; 执行sql语句 $res = mysqli_query ( $link , '执行的sql语句' ) ; 解析结果 mysqli_fetch_assoc ( 要解析的内容 ) //解析一条内容 mysqli_fetch_all ( 要解析的结果 , MYSQL_ASSOC ) //解析多条数据 断开连接 mysqli_close ( $link ) cookie 是一个浏览器端的存储空间,存储格式是字符串的形式 特点 按照域名存储 存储大小有限制(4KB左右,50条左右) 时效性(默认是会话级别,也可以手动设置) 请求时自动携带 前后端可操作 cookie的操作 设置cookie document . cookie = 'a = 200' //不带过期时间 document . cookie = 'a = 200;expires=时间对象' 修改cookie document . cookie = 'a = 100' 删除cookie document . cookie = 'a = 100;expires=当前时间以前' 查询cookie document . cookie ajax请求

cookie 的“Value”=“xxxxx,xxxxx”部分无效

六眼飞鱼酱① 提交于 2020-03-08 09:15:19
cookie 的“Value”=“xxxxx,xxxxx”部分无效 在一些网站中有时候会遇到Cookie的值为逗号 但是在.Net中Cookie的值是不能直接使用逗号的 如果使用形如 C#代码 1.Cookie cookie=new Cookie("name","xxxxx,xxxxx"); Cookie cookie=new Cookie("name","xxxxx,xxxxx"); 会报错 C#代码 1.Cookie 的“Value”=“xxxxx,xxxxx”部分无效 Cookie 的“Value”=“xxxxx,xxxxx”部分无效 解决方法: 那么在使用的时候可以将逗号替换为%2C写入Cookie中 C#代码 1.Cookie cookie=new Cookie(); 2.cookie.Name="name"; 3.cookie.Value="xxxxx%2Cxxxx"; Cookie cookie=new Cookie(); cookie.Name="name"; cookie.Value="xxxxx%2Cxxxx"; 或者 C#代码 1.Cookie cookie=new Cookie("name","xxxx%2Xxxxx"); 来源: https://www.cnblogs.com/yjung/p/3181414.html

sqlmap介绍与使用案例

六眼飞鱼酱① 提交于 2020-03-08 09:14:31
1.sqlmap简介 最白话的介绍就是sqlmap是一个工具,一个用来做sql注入攻击的工具 2.windows安装python2 这个sqlmap需要python2才可以正常执行,注意python3不行哦,如果你已经安装了python3,本地同时安装python2和python3,需要注意修改其中一个python执行文件的名字,以便在path中添加环境变量的时候,可以正确区分,详细这里不进行赘述,如果不了解,建议自行百度。 windows安装sqlmap 3.1 下载压缩包 在sqlmap的网站上下载对应的压缩文件 http://sqlmap.org/ 3.2 解压文件 解压到任意文件夹皆可 解压以后大概是这个样子的 之后就是要执行这个sqlmap.py的文件 3.3 启动一个命令行,执行sqlmap.py 如果出现这个界面,表示一切正常 按任意键结束 4. 测试sqlmap功能 4.1 使用DVWA测试网站 4.1.1 关于dvwa 这个网站有sql漏洞,专门拿来测试用,不知道是哪位好心人搞出来的 网址是:http://43.247.91.228:81/login.php 登陆的用户名密码是:admin/password 4.1.2 操作 首先登陆成功以后三步走,拿到需要的url image.png 拿到url以后,就可以使用这个url来注入了 python2 sqlmap

day40_Cookie

只谈情不闲聊 提交于 2020-03-08 08:40:49
会话技术 会话: 一次会话中包含多次请求和响应。一次会话:浏览器第一次给服务器资源发送请求,会话建立,直到有一方断开为止 功能 在一次会话的范围内的多次请求间,共享数据 方式: 客户端会话技术:Cookie 服务器端会话技术:Session 使用步骤: 1. 创建Cookie对象,绑定数据 new Cookie(String name, String value) 2. 发送Cookie对象 response.addCookie(Cookie cookie) 3. 获取Cookie,拿到数据 Cookie[] request.getCookies() 实现原理 基于响应头set-cookie和请求头cookie实现 cookie的细节 1. 一次可不可以发送多个cookie? 可以创建多个Cookie对象,使用response调用多次addCookie方法发送cookie即可。 //1.创建Cookie对象 Cookie c1 = new Cookie("msg","hello"); Cookie c2 = new Cookie("name","zhangsan"); //2.发送Cookie response.addCookie(c1); response.addCookie(c2); 2. cookie在浏览器中保存多长时间? 默认情况下,当浏览器关闭后,Cookie数据被销毁

Java Web开发 - 持久型/存储型XSS漏洞

可紊 提交于 2020-03-08 08:33:02
Java Web开发 - 持久型/存储型XSS漏洞 1、什么是XSS漏洞攻击?   XSS是跨站脚本攻击(Cross Site Scripting)的简称,之所以叫XSS而不是CSS相比大家都能明白了吧,那就是为了跟层叠样式表(Cascading Style Sheets,CSS)区别。 2、XSS漏洞攻击的原理   恶意攻击者往web页面中插入恶意HTML代码,当用户浏览该web页面时,嵌入到该web页面的恶意HTML代码就会被执行,从而达到恶意攻击用户的特殊目的。   XSS漏洞又分为两类,一类是持久型/存储型XSS,另一类是反射型XSS;   1)持久型/存储型XSS:嵌入到web页面的恶意HTML会被存储到应用服务器端,简而言之就是会被存储到数据库,等用户在打开页面时,会继续执行恶意代码,能够持续的攻击用户;   2)反射型XSS:反射型XSS是一次性的,仅对当次的页面访问产生影响。非持久型xss攻击要求用户访问一个被攻击者篡改后的链接,用户访问该链接时,被植入的攻击脚本被用户游览器执行,从而达到攻击目的;   本次主要说的是持久型/存储型XSS漏洞攻击 3、下面是一个示例   1)这个页面时个简单的添加页面   2)保存成功之后,可以去查看下数据库,备注字段中的JavaScript代码已经存储到数据库中了,如下:   3)在打开用户查询列表的页面

http 的session 工作原理。

痴心易碎 提交于 2020-03-08 08:09:46
当程序为某个客户端的请求创建一个session时,服务器首先检查这个客户端的请求里是否已包含了一个session标识(称为session id), 如果已包含则说明以前已经为此客户端创建过session,服务器就按照session id把这个session检索出来使用(检索不到,会新建一个), 如果客户端请求不包含session id,则为此客户端创建一个session并且生成一个与此session相关联的session id, session id的值应该是一个既不会重复,又不容易被找到规律以仿造的字符串,这个session id将被在本次响应中返回给客户端保存。 保存这个session id的方式可以采用cookie,这样在交互过程中浏览器可以自动的按照规则把这个标识发送给服务器。一般这个cookie的名字都是类似于 SEEESIONID。 但cookie可以被人为的禁止,则必须有其他机制以便在cookie被禁止时仍然能够把session id传递回服务器。 1.经常被使用的一种技术叫做URL重写 ,就是把session id直接附加在URL路径的后面。http://xxx.?JSESSIONID=fjsdklafjdsfsldkafjlsf?type=1 2.还有一种技术叫做表单隐藏字段 。就是服务器会自动修改表单,添加一个隐藏字段,以便在表单提交时能够把session