<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ThinkChat2.0新版上線,更智能更精彩,支持會話、畫圖、視頻、閱讀、搜索等,送10W Token,即刻開啟你的AI之旅 廣告
                ? ? ? HTML5的最好的功能之一WebSocket允許瀏覽器打開到特定IP目標端口的Socket連接,它提供了基于TCP Socket的全雙工雙向通信,可以實現消息推送機制,大大減少了服務器和瀏覽器之間的不必要的通信量。例如可以用它來實現QQ的消息彈窗或者微博的新消息通知,讓我們可以更好的實現Web應用。 ![](https://box.kancloud.cn/2016-08-09_57a9aa5742a55.jpg) **iPhone的消息推送** ? ? ??HTML5限制了Web Socket可以使用的端口,但是,它可能會成為攻擊者的載體。想象你打開一個頁面,這個頁面打開Socket連接并且執行一個內部IP地址的端口掃描。如果端口掃描發現了內部網絡上發現了一個開啟的80端口,一個隧道就可能通過你的瀏覽器建立。這樣做會實際上最終繞過防火墻,并且允許訪問內部內容。 ![](https://box.kancloud.cn/2016-08-09_57a9aa5757c34.jpg) **WebSocket通信原理** ? ? ??Web Socket會帶來的威脅包括: ? ? ????????? ?成為后門 ? ? ????????? ?端口掃描 ? ? ????????? ?僵尸網絡(一到多的連接) ? ? ????????? ?構造基于WebSocket的嗅探器 ? ? ??JS-Recon是一個基于HTML5的JavaScript網絡探測工具,它可以使用WebSocket執行網絡及端口掃描。 ![](https://box.kancloud.cn/2016-08-09_57a9aa5768b88.jpg) **JS-Recon** ? ? ??相關文章: ? ? ??《[關注HTML5安全風險](http://blog.csdn.net/hfahe/article/details/7960705)》 ? ? ??《[HTML5安全風險詳析之一:CORS攻擊](http://blog.csdn.net/hfahe/article/details/7961566)》 ? ? ??《[HTML5安全風險詳析之二:WebStorage攻擊](http://blog.csdn.net/hfahe/article/details/7961618)》 ? ? ??《[HTML5安全風險詳析之三:](http://blog.csdn.net/hfahe/article/details/8049414)WebSQL攻擊》 ? ? ??《[HTML5安全風險詳析之四:](http://blog.csdn.net/hfahe/article/details/8104263)Web Worker攻擊》 ? ? ??《[HTML5安全風險詳析之五:劫持攻擊](http://blog.csdn.net/hfahe/article/details/8138728)》 ? ? ??《[HTML5安全風險詳析之六:](http://blog.csdn.net/hfahe/article/details/8205148)API攻擊》 ? ? ??《[HTML5安全風險詳析之七](http://blog.csdn.net/hfahe/article/details/8441060):新標簽攻擊》 ? ? ??本文為原創文章,轉載請注明:來自[蔣宇捷的博客](http://blog.csdn.net/hfahe)([http://blog.csdn.net/hfahe](http://blog.csdn.net/hfahe))
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看