タグ

developmentとHTTPに関するtyosuke2011のブックマーク (4)

  • サーバからクライアントに送信する技術 - WebSocketを中心に - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? Webでのプッシュ技術 HTTPはクライアント(ブラウザ)からリクエストしてサーバからレスポンスが返る一問一答型のプロトコルなので、基的にはサーバ側からブラウザに新着情報をリアルタイムで通知(プッシュ)できるようにはできていません。 しかしそれでもプッシュをしたいという場合にどうするかという話が出てきます。やり方には以下のようなものがあります。 ポーリング クライアントからサーバに定期的に新着を問い合わせるようにします。 最も原始的かつ確実なやり方。欠点は、最大でポーリング間隔の分だけ通知が遅延しうることです。 ロングポーリング(“C

    サーバからクライアントに送信する技術 - WebSocketを中心に - Qiita
  • PHP: ビルトインウェブサーバー - Manual

    警告 このウェブサーバーは、アプリケーション開発の支援用として設計されたものです。 テスト用に使ったり、制約のある環境でアプリケーションをデモするために使ったりすることもできるでしょう。 あらゆる機能を兼ね備えたウェブサーバーを目指したものではないので、 公開ネットワーク上で使ってはいけません。 CLI SAPI にはウェブサーバーの機能が組み込まれています。 このウェブサーバーは単一のシングルスレッドプロセスしか実行しないので、 リクエストがブロックされると、PHP アプリケーションはストールします。 URI リクエストの処理は、PHP を開始した時点の作業ディレクトリから行われます。 -t オプションを使えば、ドキュメントルートを明示的に指定することができます。 URI リクエストにファイルが含まれない場合は、指定したディレクトリにある index.php あるいは index.htm

    PHP: ビルトインウェブサーバー - Manual
  • 脆弱性の見つけ方(初心者向け脆弱性検査入門)

    WEB系の情報セキュリティ関連の学習メモです。メモなので他情報のポインタだけ、とかの卑怯な記事もあります。 ※2020.9 注記:ブログの解説記事は内容が古くなっております。OWASP ZAPなどのソフトウェアの解説は現行バージョンの仕様から乖離している可能性があります。 EC-CUBEで脆弱性を見つけたり、mixiの脆弱性報告制度で成果を挙げたりしたせいか、「どうやって脆弱性を見つけてるんですか?」という質問をされることが時折あり、一応手順は説明するのですが、いつも口頭で細かくは説明できなくて申し訳ないので、自分のやり方をまとめてこのブログにアップしておきます。 標準的な脆弱性検査のやり方しか説明していないので、脆弱性検査のやり方を既に把握している人が読んでも得るものは少ないのではないかと思います。今回は脆弱性検査に興味があるが何をどうしたらいいか分からないような初心者向けコンテンツで

    脆弱性の見つけ方(初心者向け脆弱性検査入門)
  • 開発用HTTPプロキシを簡単に立てる裏技 - Qiita

    こんな風にかけるんだよと。 とりあえず構造を理解する service メソッドが体のようだ。 HTTP通信要求が発生したとき、CONNECTの場合はdo_CONNECTメソッドに、それ以外は proxy_service メソッドに振られる。引数は (req, res) になっている。 do_CONNECT では req.unparsed_uri を元に接続を確立してる。そうでないやつらは req.host を使って http モジュールに委譲しているようだ。 ここまで分かれば大丈夫。 example.com への通信をすべてAWS(ELB)へ向けるプロキシを作る まあイメージ的には example.com は当はどっかでちゃんと動いているんだけど、開発用にAWSに立てたどこぞのロードバランサに向けたいと思いねぇ。 これを参考にカスタマイズさせていただいた。 require 'webri

    開発用HTTPプロキシを簡単に立てる裏技 - Qiita
  • 1