webday8

DNS:域名和IP相互映射的数据库系统

1:系统首先查找本地DNS缓存和hosts文件信息是否有对应的IP地址,如有直接访问ip对应的服务器(通过访问host文件查找目标ip?)

2:hosts无 则将浏览器解析请求发送给本地主机指定DNS服务器(LDNS)如没有则请求其他DNS

schema协议详细介绍https://blog.csdn.net/m0_37700275/article/details/81386910

web前端:浏览器可见 html js(实现动态效果无需解释器) css 其中xss漏洞是靠插入js使得浏览器自动渲染

web后端{web服务器;

    脚本语言 php jsp asp

  语言解释器、

  数据库

 漏洞扫描器:对中大型网络不先使用扫描器(信息收集发现无防护软件则用扫描器)APPSCAN brupsuit ZAP

漏洞OWASP top10

php:

如需在用户点击提交按钮后在输入字段中显示值,我们在以下输入字段的 value 属性中增加了一小段 PHP 脚本:name、email 以及 website。在 comment 文本框字段中,我们把脚本放到了 <textarea> 与 </textarea> 之间。这些脚本输出 $name、$email、$website 和 $comment 变量的值。

然后,我们还需要显示选中了哪个单选按钮。对此,我们必须操作 checked 属性(而非单选按钮的 value 属性):

mysql:update 表名称 set 列名称=新值 where 更新条件;

 

原文链接:https://www.cnblogs.com/lulu-3214536072/p/14531168.html

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/21395

(0)
上一篇 2024年1月24日
下一篇 2024年1月24日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml