標籤:python web-server simplehttp web服務
1. Web 服務應用工作機制
- 監聽80或者是443連接埠
- 等待用戶端請求
- 處理請求
2. 建立一個簡單的Web服務
- 使用SimpleHTTPServer類
實現do_GET()方法
可以當做刺透用戶端的服務端滲透代碼
- 可以做滲透測試的用戶端代碼
從終端進入python編輯模式,輸入以下代碼:
>>> >>> import SocketServer>>> import SimpleHTTPServer>>> >>> >>> httpServer = SocketServer.TCPServer(("",8888),SimpleHTTPServer.SimpleHTTPRequestHandler)>>> >>> >>> httpServer.serve_forever()
需要匯入SocketServer和SimpleHTTPServer模組,建立TCPServer的一個執行個體,("",8888)
表示綁定本機IP和8888連接埠。server_forever()表示持續監聽。
開啟瀏覽器,輸入本機IP地址和連接埠號碼,查看結果:
瀏覽器列出了目前的目錄下的檔案,再來空一下服務端的處理情況。
左側的ip和我瀏覽器IP不一致是因為我是用了代理,這裡不多做解釋。至於出現了404代碼,我們來看一下瀏覽器地址左側的小標誌,點擊查看,原因是身份未驗證。
如果只是利用web服務列出檔案清單,這就可以了。如果你想更進一步,提供不同的輸出服務,例如你想不同的使用者訪問輸出不同的結果。作為一個安全性測試人員,你想查看由伺服器發送的不同的參數,那麼請看一下代碼:
#!/usr/bin/env python# _*_ coding=utf-8 _*_import SocketServerimport SimpleHTTPServer#建立HTTPserver處理類,繼承SimpleHTTPServerclass HttpRequestHandler(SimpleHTTPServer.SimpleHTTPRequestHandler): def do_GET(self): if self.path == ‘/root‘: self.wfile.write(‘This page is only for root‘) self.wfile.write(self.headers) else: SimpleHTTPServer.SimpleHTTPRequestHandler.do_GET(self)httpServer = SocketServer.TCPServer(("",8888),HttpRequestHandler)httpServer.serve_forever()
自己寫一個HTTP的處理類,並繼承SimpleHTTPServer,重寫do_GET()方法。運行此指令碼,用瀏覽器訪問。
如果只輸入和上面一樣的地址(10.128.175.36:8888
)進行訪問,得到的結果依然和之前一樣,但是我們10.128.175.36:8888/root
訪問root目錄,再來看一下結果:
從結果上看,已經無法訪問,而且後面已經dump出了http頭部的詳細資料。包括主機的IP和連接埠,user-agent,Accept等資訊。
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_2) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.135 Safari/537.36
這個user-agent描述的是本機google瀏覽器的相關資訊。對做網頁爬蟲,偽造http頭是很有用的。
python 建立Web Server