攻防世界06-get_post

image-20240307192749948

image-20240307192832076

http的两种请求方式是get和post,比如我用通过通过这两种方式传参,分别传a=1和b=2。get的请求方式是通过在网址后面加上“?a=1&b=2”,例如:https://adworld.xctf.org.cn/task/answer?a=1&b=2 post传参的话通过hackbar,在下面的解题中,会给出方法。

image-20240307193113617

post方式提交的话,我们要用到hackbar

image-20240307193421166

知识点1:get&post请求

什么是GET请求? GET请求是最常见的请求类型,最常用于向服务器查询某些信息,必要时,可以将查询字符串参数追加到URL的末尾,以便将信息发送给服务器。使用GET请求经常会发生一个错误,即查询字符串的格式有问题。查询字符串中每个参数的名称和值都必须使用encodeURLComponent()进行编码,然后才能放到URL的末尾;而且所有名-值对儿必须有和号(&)分隔,如下所示:

xhr.open("get"."example.php?name1=valuel&name2=value2",true); 使用GET方法的具体情况 1.客户端与服务端的交互像是一个提问(如查询操作、搜索操作、读操作) 2.请求是为了查找资源,HTML表单数据仅用来帮助搜索 3.请求结果无持续性的副作用(如进行搜索) 4.收集的数据及HTML表单内的输入字段名称的总长不超过1024个字符 5.获取参数或者短小的内容时用GET,如?id=5 或者 ?title=abc&url=http...

GET方式提交数据特点 1、GET方式在url后面拼接参数,只能以文本的形式传递参数 2、传递的数据量小,4kb左右(不同浏览器会有差异) 3、安全性低,会将信息显示在地址栏 4、速度快,通常用于对安全性要求不高的请求

什么是POST请求 使用频率仅次于GET的是POST请求,通常用于向服务器发送应该被保存的数据。POST请求应该把数据作为请求的主体提交,而 GET请求传统上不是这样。POST请求的主体可以包括非常多的数据,而且格式不限。在open()方法的第一个参数的位置传入"post",就可以初始化一个POST请求请求,如下所示:

xhr.open("post","example.php",true); 发送POST请求的第二步就是向send()方法中传入某些数据。默认情况下,服务器对POST请求和提交的Web表单 的请求并不会一视同仁,因此,服务器必须有程序来读取发送过来的原始数据,并从中解析出有用的部分。

使用POST方法的具体情况 1.交互是一个命令或订单(order),比提问包含更多信息 2.交互改变了服务器端的资源并被用户察觉,例如订阅某项服务 3.用户需要对交互产生的结果负责 4.请求的结果有持续性的副作用,例如,数据库内添加新的数据行 5.GET方法可能会产生很长的URL,或许会超过某些浏览器与服务器对URL长度的限制,所以使用POST 6.获取大断的内容用POST,通常表单用 POST 方式提交数据,表单的method必须设置为POST 7.对数据有变更的请求(增删)用post;(比如发贴,回复的form 用的是 POST)

POST方式提交数据特点: 1、post提交数据相对于get的安全性高一些。(注意:抓包软件也会抓到post的内容,安全性要求高可以进行加密) 2、传递数据量大,请求对数据长度没有要求 3、请求不会被缓存,也不会保留在浏览器的历史记录中 4、用于密码等安全性要求高的场合,提交数据量较大的场合,如上传文件,发布文章等 5、POST方式提交数据上限默认为8M(可以在PHP的配置文件post_max_size选项中修改)

GET请求和POST请求的区别 这两种请求都是将数据传送到服务器,他们的区别在于:

GET在浏览器回退时是无害的,而POST会再次提交请求 GET产生的URL地址可以被Bookmark,而POST不可以 GET请求会被浏览器主动cache,而POST不会,除非手动设置 GET请求只能进行url编码,而POST支持多种编码方式 GET请求参数会被完整保留在浏览器历史记录里,而POST中的参数不会被保留 GET请求在URL中传送的参数是有长度限制的,而POST没有 对参数的数据类型,GET只接受ASCII字符,而POST没有限制 GET参数通过URL传递,POST放在Request body中 GET比POST更不安全,因为参数直接暴露在URL上,所以不能用来传递敏感信息

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/619447.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

可视化大屏没有了动效,那真是缺少了精气神。

动效在可视化大屏中有以下几个作用: 强调关键信息 通过动效,可以将关键信息以醒目的方式呈现在大屏上,吸引用户的注意力。例如,可以使用动画效果突出显示重要的数据点或指标,帮助用户更快速地理解和获取关键信息。 增…

Python:数据容器

一、列表list的定义语法 1、 """" 演示数据类型:list列表 语法:变量 [元素1,元素2,元素3,......] """ # 定义一个列表list name_list [itheima, itcast, python] print(name_l…

【漏洞复现】通天星CMSV6车载视频监控平台DevIDNO SQL注入漏洞

Nx01 产品简介 通天星车载视频监控平台软件拥有多种语言版本,应用于公交车车载视频监控、校车车载视频监控、大巴车车载视频监控、物流车载监控、油品运输车载监控等公共交通上。 Nx02 漏洞描述 通天星车载视频监控平台软件DevIDNO参数存在SQL注入漏洞,…

2024年大唐杯官网模拟题

单选(出题角度很奇怪,不用太纠结) 5G NR系统中,基于SSB的NR同频测量在measconfig里最多可以配置( )个SMTC窗口。 A、3 B、4 C、1 D、2 答案:D 2个 5G 中从BBU到AAU需要保证( )Gbps…

LeetCode 59.螺旋矩阵II

LeetCode 59.螺旋矩阵II 1、题目 力扣题目链接:59. 螺旋矩阵 II - 力扣(LeetCode) 给你一个正整数 n ,生成一个包含 1 到 n2 所有元素,且元素按顺时针顺序螺旋排列的 n x n 正方形矩阵 matrix 。 示例 1&#xff1…

2024mathorcup数学建模A 题思路分析-移动通信网络中 PCI 规划问题

# 1 赛题 A 题 移动通信网络中 PCI 规划问题 物理小区识别码(PCI)规划是移动通信网络中下行链路层上,对各覆盖 小区编号进行合理配置,以避免 PCI 冲突、 PCI 混淆以及 PCI 模 3 干扰等 现象。 PCI 规划对于减少物理层的小区间互相干扰(ICI),增…

Jmeter八大元件

Jmeter八大元件 一、定义二、Jmeter八大元件的作用域三、 Jmeter的执行顺序 一、定义 取样器:jmeter接口测试的核心,我们发送接口请求的配置都必须在取样器中完成。 逻辑控制器:可以控制Jmeter其他元件的运行方式。主要有循环、IF条件等功能…

k8s安装流程

文章目录 整体概述一、准备工作1.linux等软件安装2.环境准备 二、安装docker-ce 18.09.9(所有机器)三、设置k8s环境准备条件(所有机器)四、安装k8s v1.16.0 master管理节点五、安装k8s v1.16.0 node工作节点六、安装flannel&#…

JetBrains DataGrip 2024.1 发布 - 数据库和 SQL 跨平台 IDE

JetBrains DataGrip 2024.1 发布 - 数据库和 SQL 跨平台 IDE 请访问原文链接:JetBrains DataGrip 2024.1 (macOS, Linux, Windows) - 数据库和 SQL 跨平台 IDE,查看最新版。原创作品,转载请保留出处。 作者主页:sysin.org JetBr…

服务器挖矿病毒解决ponscan,定时任务解决

服务器挖矿病毒解决ponscan,定时任务解决 挖矿病毒会隐藏chattr的操作权限,让我们无法删除病毒文件,杀掉病毒进程。所以要去下载chattr.c的文件,编译成a.out。然后再对原来的chattr文件的权限进行修改。然后覆盖掉它。 chattr.c …

论文读后感:探索Infini-attention——无限上下文的高效Transformer模型

在自然语言处理(NLP)领域,Transformer模型因其卓越的性能而广受欢迎。然而,传统的Transformer模型在处理极长输入序列时面临着显著的挑战,尤其是在内存和计算资源的消耗上。最近,一篇名为《Leave No Contex…

笔试的解题思路很多,

昨天发的笔试题目,留言的人还挺多,这道笔试题目是字节的嵌入式笔试题目,从面试的朋友描述说,对方的面试过程很专业。 现场写代码, 金三银四一直是铁律,去年我一个朋友离职后,也是最近这几天拿到…