Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537
Phone在今日迎來了iOS12正式版的更新,不過這次更新依舊沒有解決在近日出現的一個BUG;該BUG會導致蘋果瀏覽器Safari在加載部分網頁時,出現系統崩潰甚至重啟的現象。
據悉,這個系統漏洞是由安全研究人員在開源瀏覽器內核WebKit,研究人員表示,利用WebKit的漏洞,攻擊者可以讓蘋果公司的設備加載植入特定CSS代碼的HTML頁面。
而Backdrop-filter是一種比較新的CSS屬性,它可以讓元素背景變得模糊,或者改變顏色。這樣的處理任務十分繁重,一些軟件工程師和WEB開發人員猜測,可能是因為特效渲染對iOS圖形處理庫造成影響,結果導致移動OS崩潰。
研究人員還發現,不僅iOS受到了這個漏洞的影響,蘋果公司的macOS也是受到了這個漏洞的影響。
而新款的iOS系統,在升級之前并沒有考慮到這個問題,那么蘋果公司很有可能會在近日推送一次iOS12的小版本系統升級;并且按照蘋果公司的一貫做法來看,這次升級的時間應該很快。
目前iOS12正式版已經向所有符合更新規則的設備推送,不少的用戶表示,在升級之后,流暢度有所提升,但是電池的健康程度和耐用程度似乎都出現了不同程度的下降,魚和熊掌自然是不可兼得的。
蘋果公司在經歷“降頻門”之后,對于老款iPhone的性能不再限制,不過這也導致了老款的iPhone續航都會出現大幅度的下滑;畢竟性能和續航,本身就是兩個對立面。
.http和https
https的SSL加密是在傳輸層實現的。
(1)http和https的基本概念
http: 超文本傳輸協議,是互聯網上應用最為廣泛的一種網絡協議,是一個客戶端和服務器端請求和應答的標準(TCP),用于從WWW服務器傳輸超文本到本地瀏覽器的傳輸協議,它可以使瀏覽器更加高效,使網絡傳輸減少。
https: 是以安全為目標的HTTP通道,簡單講是HTTP的安全版,即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內容就需要SSL。
https協議的主要作用是:建立一個信息安全通道,來確保數組的傳輸,確保網站的真實性。
(2)http和https的區別?
http傳輸的數據都是未加密的,也就是明文的,網景公司設置了SSL協議來對http協議傳輸的數據進行加密處理,簡單來說https協議是由http和ssl協議構建的可進行加密傳輸和身份認證的網絡協議,比http協議的安全性更高。
主要的區別如下:
(3)https協議的工作原理
客戶端在使用HTTPS方式與Web服務器通信時有以下幾個步驟,如圖所示。
(4)https協議的優點
(5)https協議的缺點
2.tcp三次握手,一句話概括
客戶端和服務端都需要直到各自可收發,因此需要三次握手。
簡化三次握手:
從圖片可以得到三次握手可以簡化為:C發起請求連接S確認,也發起連接C確認我們再看看每次握手的作用:第一次握手:S只可以確認 自己可以接受C發送的報文段第二次握手:C可以確認 S收到了自己發送的報文段,并且可以確認 自己可以接受S發送的報文段第三次握手:S可以確認 C收到了自己發送的報文段
3.TCP和UDP的區別
(1)TCP是面向連接的,udp是無連接的即發送數據前不需要先建立鏈接。
(2)TCP提供可靠的服務。也就是說,通過TCP連接傳送的數據,無差錯,不丟失,不重復,且按序到達;UDP盡最大努力交付,即不保證可靠交付。 并且因為tcp可靠,面向連接,不會丟失數據因此適合大數據量的交換。
(3)TCP是面向字節流,UDP面向報文,并且網絡出現擁塞不會使得發送速率降低(因此會出現丟包,對實時的應用比如IP電話和視頻會議等)。
(4)TCP只能是1對1的,UDP支持1對1,1對多。
(5)TCP的首部較大為20字節,而UDP只有8字節。
(6)TCP是面向連接的可靠性傳輸,而UDP是不可靠的。
4.WebSocket的實現和應用
(1)什么是WebSocket?
WebSocket是HTML5中的協議,支持持久連續,http協議不支持持久性連接。Http1.0和HTTP1.1都不支持持久性的鏈接,HTTP1.1中的keep-alive,將多個http請求合并為1個
(2)WebSocket是什么樣的協議,具體有什么優點?
基本請求如下:
GET /chat HTTP/1.1
Host: server.example.com
Upgrade: websocket
Connection: Upgrade
Sec-WebSocket-Key: x3JJHMbDL1EzLkh9GBhXDw==
Sec-WebSocket-Protocol: chat, superchat
Sec-WebSocket-Version: 13
Origin: http://example.com
多了下面2個屬性:
Upgrade:webSocket
Connection:Upgrade
告訴服務器發送的是websocket
Sec-WebSocket-Key: x3JJHMbDL1EzLkh9GBhXDw==
Sec-WebSocket-Protocol: chat, superchat
Sec-WebSocket-Version: 13
5.HTTP請求的方式,HEAD方式
6.一個圖片url訪問后直接下載怎樣實現?
請求的返回頭里面,用于瀏覽器解析的重要參數就是OSS的API文檔里面的返回http頭,決定用戶下載行為的參數。
下載的情況下:
1. x-oss-object-type:
Normal
2. x-oss-request-id:
598D5ED34F29D01FE2925F41
3. x-oss-storage-class:
Standard
7.web Quality (無障礙)
能夠被殘障人士使用的網站才能稱得上一個易用的(易訪問的)網站。
殘障人士指的是那些帶有殘疾或者身體不健康的用戶。
使用alt屬性:
<img src="person.jpg" alt="this is a person"/>
有時候瀏覽器會無法顯示圖像。具體的原因有:
8.幾個很實用的BOM屬性對象方法?
什么是Bom? Bom是瀏覽器對象。有哪些常用的Bom屬性呢?
(1)location對象
location.href-- 返回或設置當前文檔的URL
location.search -- 返回URL中的查詢字符串部分。例如 http://www.dreamdu.com/dreamdu.php?id=5&name=dreamdu 返回包括(?)后面的內容?id=5&name=dreamdu
location.hash -- 返回URL#后面的內容,如果沒有#,返回空
location.host -- 返回URL中的域名部分,例如www.dreamdu.com
location.hostname -- 返回URL中的主域名部分,例如dreamdu.com
location.pathname -- 返回URL的域名后的部分。例如 http://www.dreamdu.com/xhtml/ 返回/xhtml/
location.port -- 返回URL中的端口部分。例如 http://www.dreamdu.com:8080/xhtml/ 返回8080
location.protocol -- 返回URL中的協議部分。例如 http://www.dreamdu.com:8080/xhtml/ 返回(//)前面的內容http:
location.assign -- 設置當前文檔的URL
location.replace() -- 設置當前文檔的URL,并且在history對象的地址列表中移除這個URL location.replace(url);
location.reload() -- 重載當前頁面
(2)history對象
history.go() -- 前進或后退指定的頁面數 history.go(num);
history.back() -- 后退一頁
history.forward() -- 前進一頁
(3)Navigator對象
navigator.userAgent -- 返回用戶代理頭的字符串表示(就是包括瀏覽器版本信息等的字符串)
navigator.cookieEnabled -- 返回瀏覽器是否支持(啟用)cookie
9.HTML5 drag api
10.http2.0
首先補充一下,http和https的區別,相比于http,https是基于ssl加密的http協議
簡要概括:http2.0是基于1999年發布的http1.0之后的首次更新。
11.補充400和401、403狀態碼
(1)400狀態碼:請求無效
產生原因:
解決方法:
(2)401狀態碼:當前請求需要用戶驗證
(3)403狀態碼:服務器已經得到請求,但是拒絕執行
12.fetch發送2次請求的原因
fetch發送post請求的時候,總是發送2次,第一次狀態碼是204,第二次才成功?
原因很簡單,因為你用fetch的post請求的時候,導致fetch 第一次發送了一個Options請求,詢問服務器是否支持修改的請求頭,如果服務器支持,則在第二次中發送真正的請求。
13.Cookie、sessionStorage、localStorage的區別
共同點:都是保存在瀏覽器端,并且是同源的
補充說明一下cookie的作用:
14.web worker
在HTML頁面中,如果在執行腳本時,頁面的狀態是不可相應的,直到腳本執行完成后,頁面才變成可相應。web worker是運行在后臺的js,獨立于其他腳本,不會影響頁面你的性能。并且通過postMessage將結果回傳到主線程。這樣在進行復雜操作的時候,就不會阻塞主線程了。
如何創建web worker:
15.對HTML語義化標簽的理解
HTML5語義化標簽是指正確的標簽包含了正確的內容,結構良好,便于閱讀,比如nav表示導航條,類似的還有article、header、footer等等標簽。
16.iframe是什么?有什么缺點?
定義:iframe元素會創建包含另一個文檔的內聯框架
提示:可以將提示文字放在<iframe></iframe>之間,來提示某些不支持iframe的瀏覽器
缺點:
17.Doctype作用? 嚴格模式與混雜模式如何區分?它們有何意義?
Doctype聲明于文檔最前面,告訴瀏覽器以何種方式來渲染頁面,這里有兩種模式,嚴格模式和混雜模式。
18.Cookie如何防范XSS攻擊
XSS(跨站腳本攻擊)是指攻擊者在返回的HTML中嵌入javascript腳本,為了減輕這些攻擊,需要在HTTP頭部配上,set-cookie:
結果應該是這樣的:Set-Cookie=.....
19.Cookie和session的區別
HTTP是一個無狀態協議,因此Cookie的最大的作用就是存儲sessionId用來唯一標識用戶
20. 一句話概括RESTFUL
就是用URL定位資源,用HTTP描述操作
21.講講viewport和移動端布局
可以參考我的這篇文章:
響應式布局的常用解決方案對比(媒體查詢、百分比、rem和vw/vh)(https://github.com/forthealllight/blog/issues/13)
22. click在ios上有300ms延遲,原因及如何解決?
(1)粗暴型,禁用縮放
<meta name="viewport" content="width=device-width, user-scalable=no">
(2)利用FastClick,其原理是:
檢測到touchend事件后,立刻出發模擬click事件,并且把瀏覽器300毫秒之后真正出發的事件給阻斷掉
作者:forthealllight
https://github.com/forthealllight/blog/issues/19
洞最有可能影響使用WebKit呈現引擎顯示網頁的任何IOS和macOS應用程序。到目前為止Apple仍然在調查。安全研究人員發現Safari使用的WebKit渲染引擎中存在一個漏洞,該漏洞會令使用IOS操作系統的iPhone和iPad系統崩潰并重新啟動。
可以通過加載使用特制CSS代碼的HTML頁面來利用此漏洞。CSS代碼不是很復雜,并嘗試將一種稱為backdrop-filter的CSS效果應用于一系列嵌套頁面段(DIV)。
背景過濾器是一種相對較新的CSS屬性,通過模糊或顏色移動到元素后面的區域來工作。這是一項繁重的處理任務,一些軟件工程師和Web開發人員推測,這種效果的渲染會對IOS的圖形處理庫造成影響,最終導致移動操作系統崩潰。
Sabri Haddouche是加密即時消息應用程序Wire的軟件工程師和安全研究員,也是他發現了這個漏洞,并在近日早些時候在Twitter上發布了概念驗證代碼。
此鏈接將使您的iOS設備崩潰,而此鏈接將顯示此漏洞背后的源代碼。Haddouche還在推特上發布了一個漏洞導致手機崩潰的視頻短片。Haddouche 在采訪中稱“攻擊使用webkit-backdrop-filter CSS屬性中的弱點,該屬性使用3D加速來處理它們背后的元素”。“通過使用具有該屬性的嵌套div,我們可以快速消耗所有圖形資源并凍結或內核恐慌OS。”Haddouche還表示該漏洞也會影響macOS系統,而不僅僅是iOS。
研究人員告訴媒體說:“利用當前的攻擊(僅限CSS / HTML),它只會凍結Safari一分鐘然后放慢速度?!?“之后你就可以關閉標簽了。”“為了使它適用于macOS,它需要一個包含Javascript的修改版本,” “我沒有發布它的原因是,似乎Safari在強制重啟后仍然存在并且瀏覽器再次啟動,因此在惡意頁面再次執行時會破壞用戶的會話。”
研究人員表示,在Twitter上發布代碼之前,他已經通知了Apple這個問題?!拔沂褂盟麄兊陌踩a品電子郵件聯系了他們,”Haddouche告訴媒體“他們證實他們收到了這個問題并正在調查它。”
Haddouche告訴媒體稱他在研究多個瀏覽器上可靠的拒絕服務(DoS)錯誤時發現了這個漏洞。在本月初,Haddouche還發布了另一個利用一行JavaScript破壞Chrome和Chrome OS的漏洞。
另一方面,正如一位iOS開發人員告訴媒體的那樣,這個漏洞可能比以前想象的存在更廣泛。這是因為Apple強制App Store上列出的所有瀏覽器和支持HTML的應用程序都使用其WebKit渲染引擎,這意味著該問題很可能會導致任何能夠加載網頁的應用程序崩潰。
目前蘋果公司還未對這一事件做出正面回應。
*請認真填寫需求信息,我們會在24小時內與您取得聯系。