• HTTP报文解析及其状态码(转)


    首部名称

    请求

    响应

    主体

    Allow

     

     

    §

    Authorization

    §

     

     

    Content-Encoding

     

     

    §

    Content-Length

     

     

    §

    Content-Type

     

     

    §

    Date

    §

    §

     

    Expires

     

     

    §

    From

    §

     

     

    If-Modified-Since

    §

     

     

    Last-Modified

     

     

    §

    Location

     

    §

     

    MIME-Version

    §

    §

     

    Progma

    §

    §

     

    Referer

    §

     

     

    Server

     

    §

     

    User-Agent

    §

     

     

    WWW-Authenticate

     

    §

     

    报文头

     

    响应

    说明

    1 y z

    信息型,当前不用

     

    2 0 0

    2 0 1

    2 0 2

    2 0 4

    成功

    O K,请求成功

    O K,新的资源建立( p o s t命令)

    请求被接受,但处理未完成

    O K,但没有内容返回

     

    3 0 1

    3 0 2

    3 0 4

    重定向;需要用户代理执行更多的动作

    所请求的资源已被指派为新的固定U R L

    所请求的资源临时位于另外的U R L

    文档没有修改(条件G E T )

     

    4 0 0

    4 0 1

    4 0 3

    4 0 4

    客户差错

    错误的请求

    未被授权;该请求要求用户认证

    不明原因的禁止

    没有找到

     

    5 0 0

    5 0 1

    5 0 2

    5 0 3

    服务器差错

    内部服务器差错

    没有实现

    错误的网关;网关或上游服务器来的无效响应

    服务暂时失效

    HTTP 3位响应码

     

    ============================================================================================

     

    HTTP 请求报文

    l HTTP Command: //方法字段,说明其使用的是GET 方法

    l URI: / //URL 字段,发送请求至保存该网站的服务器。

    l HTTP Version: //http 协议版本字段,用是的http/1.1 版本

    l Accept: //指示可被接受的请求回应的介质类型范围列表。

    l Accept-Language: //限制了请求回应中首选的语言为简体中文,否则使用默认值。

    l Accept-Encoding: //限制了回应中可接受的内容编码值,指示附加内容解码方式为gzip,deflate.

    l User-Agent: //定义用户代理,即发送请求的浏览器类型为Mozilla/4.0

    l Host: www.XX.com\r\n //定义了目标所在的主机

    l Connection: Keep-Alive\r\n //告诉服务器使用持久连接

     

    HTTP 回应报文

    l HTTP Version: HTTP/1.1 //服务器用的是HTTP/1.1 版本

    l HTTP Status: 200 //请求成功,信息可以读取,包含在响应的报文中

    l Date: //指服务器从文件系统中检索到该对象,插入到响应报文,并发送该响应报文的时间

    l Server: //表明刻报文是由一个Apache/2.0.52 的服务器产生的

    l X-Powered-By: //表明是使用PHP(版本)的动态网页

    l Set- cookie: //

    l Vary: //

    l Content-Length: //表明实体的长度

    l Connection: //告诉客户机在报文发送完毕后仍然保持连接

    l Content-Type: //表明实体中的对象是html 文档

    l Binary Data: //二进制数据

    说明:在服务器给的回应请求中,我们可以从状态码中看到访问的相关信息。状态码表示响应类型,常用的有:

    l 1×× 保留

    l 2×× 表示请求成功地接收

    l 3×× 为完成请求客户需进一步细化请求

    l 4×× 客户错误

    l 5×× 服务器错误

    状态代码

    状态信息

    含义

    100

    Continue

    初始的请求已经接受,客户应当继续发送请求的其余部分。(HTTP 1.1新)

    101

    Switching Protocols

    服务器将遵从客户的请求转换到另外一种协议(HTTP 1.1新)

    200

    OK

    一切正常,对GET和POST请求的应答文档跟在后面。

    201

    Created

    服务器已经创建了文档,Location头给出了它的URL。

    202

    Accepted

    已经接受请求,但处理尚未完成。

    203

    Non-Authoritative Information

    文档已经正常地返回,但一些应答头可能不正确,因为使用的是文档的拷贝(HTTP 1.1新)。

    204

    No Content

    没有新文档,浏览器应该继续显示原来的文档。如果用户定期地刷新页面,而Servlet可以确定用户文档足够新,这个状态代码是很有用的。

    205

    Reset Content

    没有新的内容,但浏览器应该重置它所显示的内容。用来强制浏览器清除表单输入内容(HTTP 1.1新)。

    206

    Partial Content

    客户发送了一个带有Range头的GET请求,服务器完成了它(HTTP 1.1新)。

    300

    Multiple Choices

    客户请求的文档可以在多个位置找到,这些位置已经在返回的文档内列出。如果服务器要提出优先选择,则应该在Location应答头指明。

    301

    Moved Permanently

    客户请求的文档在其他地方,新的URL在Location头中给出,浏览器应该自动地访问新的URL。

    302

    Found

    类似于301,但新的URL应该被视为临时性的替代,而不是永久性的。注意,在HTTP1.0中对应的状态信息是“Moved Temporatily”。

    出现该状态代码时,浏览器能够自动访问新的URL,因此它是一个很有用的状态代码。

    注意这个状态代码有时候可以和301替换使用。例如,如果浏览器错误地请求http://host/~user(缺少了后面的斜杠),有的服务器返回301,有的则返回302。

    严格地说,我们只能假定只有当原来的请求是GET时浏览器才会自动重定向。请参见307。

    303

    See Other

    类似于301/302,不同之处在于,如果原来的请求是POST,Location头指定的重定向目标文档应该通过GET提取(HTTP 1.1新)。

    304

    Not Modified

    客户端有缓冲的文档并发出了一个条件性的请求(一般是提供If-Modified-Since头表示客户只想比指定日期更新的文档)。服务器告诉客户,原来缓冲的文档还可以继续使用。

    305

    Use Proxy

    客户请求的文档应该通过Location头所指明的代理服务器提取(HTTP 1.1新)。

    307

    Temporary Redirect

    和302(Found)相同。许多浏览器会错误地响应302应答进行重定向,即使原来的请求是POST,即使它实际上只能在POST请求的应答是303时才能重定向。由于这个原因,HTTP 1.1新增了307,以便更加清除地区分几个状态代码:当出现303应答时,浏览器可以跟随重定向的GET和POST请求;如果是307应答,则浏览器只能跟随对GET请求的重定向。(HTTP 1.1新)

    400

    Bad Request

    请求出现语法错误。

    401

    Unauthorized

    客户试图未经授权访问受密码保护的页面。应答中会包含一个WWW-Authenticate头,浏览器据此显示用户名字/密码对话框,然后在填写合适的Authorization头后再次发出请求。

    403

    Forbidden

    资源不可用。服务器理解客户的请求,但拒绝处理它。通常由于服务器上文件或目录的权限设置导致。

    404

    Not Found

    无法找到指定位置的资源。这也是一个常用的应答。

    405

    Method Not Allowed

    请求方法(GET、POST、HEAD、DELETE、PUT、TRACE等)对指定的资源不适用。(HTTP 1.1新)

    406

    Not Acceptable

    指定的资源已经找到,但它的MIME类型和客户在Accpet头中所指定的不兼容(HTTP 1.1新)。

    407

    Proxy Authentication Required

    类似于401,表示客户必须先经过代理服务器的授权。(HTTP 1.1新)

    408

    Request Timeout

    在服务器许可的等待时间内,客户一直没有发出任何请求。客户可以在以后重复同一请求。(HTTP 1.1新)

    409

    Conflict

    通常和PUT请求有关。由于请求和资源的当前状态相冲突,因此请求不能成功。(HTTP 1.1新)

    410

    Gone

    所请求的文档已经不再可用,而且服务器不知道应该重定向到哪一个地址。它和404的不同在于,返回407表示文档永久地离开了指定的位置,而404表示由于未知的原因文档不可用。(HTTP 1.1新)

    411

    Length Required

    服务器不能处理请求,除非客户发送一个Content-Length头。(HTTP 1.1新)

    412

    Precondition Failed

    请求头中指定的一些前提条件失败(HTTP 1.1新)。

    413

    Request Entity Too Large

    目标文档的大小超过服务器当前愿意处理的大小。如果服务器认为自己能够稍后再处理该请求,则应该提供一个Retry-After头(HTTP 1.1新)。

    414

    Request URI Too Long

    URI太长(HTTP 1.1新)。

    416

    Requested Range Not Satisfiable

    服务器不能满足客户在请求中指定的Range头。(HTTP 1.1新)

    500

    Internal Server Error

    服务器遇到了意料不到的情况,不能完成客户的请求。

    501

    Not Implemented

    服务器不支持实现请求所需要的功能。例如,客户发出了一个服务器不支持的PUT请求。

    502

    Bad Gateway

    服务器作为网关或者代理时,为了完成请求访问下一个服务器,但该服务器返回了非法的应答。

    503

    Service Unavailable

    服务器由于维护或者负载过重未能应答。例如,Servlet可能在数据库连接池已满的情况下返回503。服务器返回503时可以提供一个Retry-After头。

    504

    Gateway Timeout

    由作为代理或网关的服务器使用,表示不能及时地从远程服务器获得应答。(HTTP 1.1新)

    505

    HTTP Version Not Supported

    服务器不支持请求中所指明的HTTP版本。(HTTP 1.1新)

    (http://blog.163.com/xyz_1112/blog/static/386944022008730112015871/)

  • 相关阅读:
    java.util.regex.PatternSyntaxException: Dangling meta character '*' near index 0 *&* 解决方法
    一个罕见的MSSQL注入漏洞案例
    工具推荐:ATSCAN,功能强大的Perl脚本扫描器
    突破XSS字符限制执行任意JS代码
    用Nginx分流绕开Github反爬机制
    浅析XSS与XSSI异同
    IE安全系列之——RES Protocol
    跨站请求伪造(CSRF)攻击原理解析:比你所想的更危险
    SQL注入攻击和防御
    SQL 注入,永不过时的黑客技术
  • 原文地址:https://www.cnblogs.com/ryhan/p/2132621.html
Copyright © 2020-2023  润新知