DNS:域名和IP相互映射的数据库系统
1:系统首先查找本地DNS缓存和hosts文件信息是否有对应的IP地址,如有直接访问ip对应的服务器(通过访问host文件查找目标ip?)
2:hosts无 则将浏览器解析请求发送给本地主机指定DNS服务器(LDNS)如没有则请求其他DNS
schema协议详细介绍https://blog.csdn.net/m0_37700275/article/details/81386910
web前端:浏览器可见 html js(实现动态效果无需解释器) css 其中xss漏洞是靠插入js使得浏览器自动渲染
web后端{web服务器;
脚本语言 php jsp asp
语言解释器、
数据库
漏洞扫描器:对中大型网络不先使用扫描器(信息收集发现无防护软件则用扫描器)APPSCAN brupsuit ZAP
漏洞OWASP top10
php:
如需在用户点击提交按钮后在输入字段中显示值,我们在以下输入字段的 value 属性中增加了一小段 PHP 脚本:name、email 以及 website。在 comment 文本框字段中,我们把脚本放到了 <textarea> 与 </textarea> 之间。这些脚本输出 $name、$email、$website 和 $comment 变量的值。
然后,我们还需要显示选中了哪个单选按钮。对此,我们必须操作 checked 属性(而非单选按钮的 value 属性):
mysql:update 表名称 set 列名称=新值 where 更新条件;
原文链接:https://www.cnblogs.com/lulu-3214536072/p/14531168.html
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/21395