cookie

Cookie的几个细节

给你一囗甜甜゛ 提交于 2020-01-21 00:46:23
文章目录 一、一次可以发送多个Cookie吗? 二、Cookie在浏览器中能保存多长时间? (1)Cookie存储在内存 (2)Cookie存储在硬盘 三、Cookie能不能存储中文? 四、Cookie共享问题? 一、一次可以发送多个Cookie吗? 可以创建多个Cookie对象 , 使用response调用多次addCookie方法发送Cookie即可。 (1)演示一次发送多个Cookie。 创建两个Servlet,Demeo3用来发送两个Cookie,Demo2来接收。可以成功使用。 但需要注意:当Cookie的名字相同时,会出现Cookie值覆盖的情况。 package com . ql . cookie ; import java . io . IOException ; import javax . servlet . ServletException ; import javax . servlet . annotation . WebServlet ; import javax . servlet . http . Cookie ; import javax . servlet . http . HttpServlet ; import javax . servlet . http . HttpServletRequest ; import javax .

iMacros 入门教程-基础函数介绍(1)

£可爱£侵袭症+ 提交于 2020-01-20 22:34:12
最近在研究 imacros 这工具,感觉非常强大,简单来说就是自动化对于浏览器的操作,程序自动帮你实现,支持 chrome firefox ie,这样基本就覆盖了99%的人群了吧,甚至他自己也有一个 imacros 浏览器,但是好像是 IE 内核。 使用 imacros 插件,能够图形化录制你对网页的操作步骤,就好像录制 excel vba 宏命令一样,图形化操作即可。 但是图形化操作会被 imacros 转化为代码,我目前研究的就是通读 imacros 的文档,并做一些自己的学习笔记。 首先我们从函数开始,毕竟一门上层语言,说到底就是函数与变量构成的。我们先从函数开始,然后是内置的变量,再然后才是其他。 imacros 的变量类型 共有三种类型的变量 1、!VAR0 到 !VAR9 就是程序设定了这几个名字给你赋值 2、内建变量 就是 imacros 设定的特别作用的变量,例如 !URLCURRENT 这个变量就代表着这个变量是说当前的URL ADD 函数用法 语法 ADD 被添加的变量 打算添加的值 例如 SET !VAR1 100 ADD !VAR1 -20 那么结果就是 !VAR1 的值变成 80 例如 SET !VAR1 Hello ADD !VAR1 World ADD !VAR1 2010 那么结果就是 !VAR1 的值变成 Hello World 2010

读懂这一篇,集群节点不下线

ぐ巨炮叔叔 提交于 2020-01-20 21:19:02
作者 | 声东 阿里云售后技术专家 导读 :排查完全陌生的问题、完全不熟悉的系统组件,是售后工程师的一大工作乐趣,当然也是挑战。今天借这篇文章,跟大家分析一例这样的问题。排查过程中,需要理解一些自己完全陌生的组件,比如 systemd 和 dbus。但是排查问题的思路和方法基本上还是可以复用了,希望对大家有所帮助。 问题一直在发生 1. I’m NotReady 阿里云有自己的 Kubernetes 容器集群产品。随着 Kubernetes 集群出货量的剧增,线上用户零星的发现,集群会非常低概率地出现节点 NotReady 情况。 据我们观察,这个问题差不多每个月就会有一到两个客户遇到。在节点 NotReady 之后,集群 Master 没有办法对这个节点做任何控制,比如下发新的 Pod,再比如抓取节点上正在运行 Pod 的实时信息。 2. 需要知道的 Kubernetes 知识 这里我稍微补充一点 Kubernetes 集群的基本知识。Kubernetes 集群的“硬件基础”,是以单机形态存在的集群节点。这些节点可以是物理机,也可以是虚拟机。集群节点分为 Master 和 Worker 节点。 Master 节点主要用来负载集群管控组件,比如调度器和控制器; 而 Worker 节点主要用来跑业务。Kubelet 是跑在各个节点上的代理,它负责与管控组件沟通,并按照管控组件的指示

request请求之get

本秂侑毒 提交于 2020-01-20 16:35:20
import requests import urllib3 urllib3.disable_warnings() 忽略警告 url = "url" h = { "Cookie" : "cookie" } r = request.get(url,headers=h,verify=False) 不去校验证书 print(r.status_code) 状态码 print(r.headers) 请求头部 print(r.text) 响应正文 print(r.content) 也是响应正文,可以自动解码 print(r.url) 若重定向,则是最后一个地址 print(r.cookies) 获取返回的cookie print(r.json()) json解码器,json转换成python字典 来源: https://www.cnblogs.com/daxiaxiuxian/p/12218205.html

HTTP/HTTPS协议

耗尽温柔 提交于 2020-01-20 14:35:30
HTTP协议是什么? 超文本传输协议(HyperText Transfer Protocol, 缩写:HTTP)是一种用于分布式、协作式和 超媒体信息系统的 应用层协议。 设计HTTP最初的目的是为了提供一种发布和接收 HTML页面的方法。通过HTTP或者HTTPS协议请求的资源由 统一资源标识符(Uniform Resource Identifiers,URI)来标识。 Http协议是建立在TCP协议基础之上的,当浏览器需要从服务器获取网页数据的时候,会发出一次Http请求。Http会通过TCP建立起一个到服务器的连接通道,当本次请求需要的数据完毕后,Http会立即将TCP连接断开,这个过程是很短的。所以Http连接是一种短连接,是一种无状态的连接。 怎么理解"HTTP是无状态协议"? 无状态协议对于事务处理没有记忆能力。缺少状态意味着如果后续处理需要前面的信息. 所谓的无状态,是指浏览器每次向服务器发起请求的时候,不是通过一个连接,而是每次都建立一个新的连接。如果是一个连接的话,服务器进程中就能保持住这个连接并且在内存中记住一些信息状态。而每次请求结束后,连接就关闭,相关的内容就释放了,所以记不住任何状态,成为无状态连接。 无状态协议解决办法: 通过 1、Cookie 2、通过Session 会话保存。 Cookie 在实际业务场景中,会要求用户在页面A进行账号登陆

Web安全之XSS

匆匆过客 提交于 2020-01-20 12:31:36
一.什么是XSS 1.XSS攻击即为(Cross Site Scripting), 中文为跨站脚本(但实际上并不是所有的XSS都需要跨站)。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。 2.XSS类型: (1)反射型XSS(非持久型XSS):发出请求时,XSS代码出现在URL中,作为输入提交到服务器端,服务器解析后响应,在响应内容中出现这段XSS代码。最后浏览器解析执行。(例如: http://www.foo.com/xss/a1.php?x=<script>alert(1)</script> ) (2)存储型XSS(持久型XSS):提交的XSS会存储在服务端(不管是数据库、内存还是文件系统等),下次请求目标页面时不用再提交XSS代码。(例如:留言板XSS,用户提交一条包含XSS代码的留言存储到数据库,目标用户查看留言板时,留言的内容会从数据库查询出来并显示,浏览器发现有XSS代码,就当作正常的HTML与JS解析执行,于是就出发了XSS攻击。) (3)DOM XSS:此时并不需要服务器解析响应的直接参与,触发XSS靠的就是浏览器的DOM解析。可以认为完全是客户端的事情。(例如:http://www.foo.com/xssme/html#alert(1)

selenium+Python(cookie处理)

旧城冷巷雨未停 提交于 2020-01-20 07:30:05
cookie 处理 本节重点: driver.get_cookies() 获得 cookie 信息 add_cookie(cookie_dict) 向 cookie 添加会话信息 delete_cookie(name) 删除特定(部分)的 cookie delete_all_cookies() 删除所有 cookie cookie是webdriver 中已向重要操作,有时候我们需要了解浏览器中,例如: 是否存在了某个 cookie 信息,webdriver 可以帮助我们读取、添加,删除 cookie 信息。 通过博客园登陆来分析 cookie #coding=utf-8 from selenium import webdriver import time driver = webdriver.Firefox() driver.get("http://passport.cnblogs.com/login.aspx?ReturnUrl=http://www.cnblogs.com/fnng/admin/EditPosts.aspx") time.sleep(3) driver.maximize_window() # 浏览器全屏显示 #通过用户名密码登陆 driver.find_element_by_id("tbUserName").send_keys("fnngj") driver

乐优day06,CORS、分页、vue

僤鯓⒐⒋嵵緔 提交于 2020-01-20 03:00:32
CORS跨域 解决跨域的方案 目前比较常用的跨域解决方案有3种: Jsonp 最早的解决方案,利用script标签可以跨域的原理实现。 限制: 需要服务的支持 只能发起GET请求 nginx反向代理 思路是:利用nginx把跨域反向代理为不跨域,支持各种请求方式 缺点:需要在nginx进行额外配置,语义不清晰 CORS 规范化的跨域请求解决方案,安全可靠。 优势: 在服务端进行控制是否允许跨域,可自定义规则 支持各种请求方式 缺点: 会产生额外的请求 我们这里会采用cors的跨域方案。 什么是cors CORS是一个W3C标准,全称是"跨域资源共享"(Cross-origin resource sharing)。 它允许浏览器向跨源服务器,发出XMLHttpRequest请求,从而克服了AJAX只能同源使用的限制。 CORS需要浏览器和服务器同时支持。目前,所有浏览器都支持该功能,IE浏览器不能低于IE10。 浏览器端: 目前,所有浏览器都支持该功能(IE10以下不行)。整个CORS通信过程,都是浏览器自动完成,不需要用户参与。 服务端: CORS通信与AJAX没有任何差别,因此你不需要改变以前的业务逻辑。只不过,浏览器会在请求中携带一些头信息,我们需要以此判断是否允许其跨域,然后在响应头中加入一些信息即可。这一般通过过滤器完成即可。 6.3.2.原理有点复杂

史上最详细前端安全

会有一股神秘感。 提交于 2020-01-20 01:48:47
网络安全 前端不需要过硬的网络安全方面的知识,但是能够了解大多数的网络安全,并且可以进行简单的防御前两三个是需要的 介绍一下常见的安全问题,解决方式,和小的Demo,希望大家喜欢 网络安全汇总 XSS CSRF 点击劫持 SQL注入 OS注入 请求劫持 DDOS 在我看来,前端可以了解并且防御前4个就可以了(小声逼逼:大佬当我没说) XSS Cross Site Scripting 又叫做跨站脚本攻击,本身应该叫做CSS,但是由于CSS被占用,无奈下叫做XSS what is XSS? 我们先从字面意义上看一下,跨站->顾名思义就是我们从一个网站跑到了另外一个网站上,脚本->也就是我们往页面中写了脚本内容,可以理解为写了js代码,那么最后我们对网站造成了攻击 例如: 我们在登录了一个网站之后,一般都会把登录状态保存在cookie中,当我们去访问另外一个网站的时候,就会读取到cookie XSS危害 利⽤虚假输⼊表单骗取⽤户个⼈信息。 利⽤脚本窃取⽤户的Cookie值,被害者在不知情的情况下,帮助攻击者发送恶意请求。 显示伪造的⽂章或图⽚。 简单演示 // 普通 http://localhost:3000/?from=china // alert尝试 http://localhost:3000/?from=<script>alert(3)</script> // 如果可以弹出3

每日思考(2020/01/19)

血红的双手。 提交于 2020-01-19 23:33:21
题目概览 HTML与XHTML二者有不同 写出主流浏览器内核私有属性的css前缀 手写一个幻灯片的效果 对XSS和CSRF的理解 题目解答 HTML与XHTML二者有不同 XHTML 元素必须被正确地嵌套 在 HTML 中,某些元素可以像这样彼此不正确地嵌套 <b><i>This text is bold and italic</b></i> 在 XHTML 中,所有的元素必须像这样彼此正确地嵌套 <b><i>This text is bold and italic</i></b> <ul> <li>Coffee</li> <li>Tea <ul> <li>Black tea</li> <li>Green tea</li> </ul> </li> <li>Milk</li> </ul> XHTML 元素必须被关闭 非空标签必须使用结束标签 <p>This is a paragraph</p> <p>This is another paragraph</p> 空标签也必须被关闭,空标签也必须使用结束标签,或者其开始标签必须使用/>结尾 A break: <br /> A horizontal rule: <hr /> An image: <img src="happy.gif" alt="Happy face" /> 标签名必须用小写字母:XHTML 规范定义标签名和属性对大小写敏感