URLs and Hashing
संग्रह की मदद से व्यवस्थित रहें
अपनी प्राथमिकताओं के आधार पर, कॉन्टेंट को सेव करें और कैटगरी में बांटें.
इस सेक्शन में, क्लाइंट के यूआरएल की जांच करने के तरीके के बारे में पूरी जानकारी दी गई है.
यूआरएल के कैननिकल होने की जांच करना
किसी भी यूआरएल की जांच करने से पहले, क्लाइंट को उस यूआरएल पर कुछ कैननिकलाइज़ेशन करने की उम्मीद की जाती है.
शुरुआत में, हम यह मानते हैं कि क्लाइंट ने यूआरएल को पार्स कर लिया है और आरएफ़सी 2396 के मुताबिक उसे मान्य बना दिया है. अगर यूआरएल में अंतरराष्ट्रीय डोमेन नेम (आईडीएन) का इस्तेमाल किया गया है, तो क्लाइंट को यूआरएल को ASCII प्यूनीकोड में बदलना चाहिए. यूआरएल में पाथ कॉम्पोनेंट शामिल होना चाहिए. इसका मतलब है कि डोमेन के बाद कम से कम एक स्लैश (http://google.com
के बजाय http://google.com/
) होना चाहिए.
सबसे पहले, यूआरएल से टैब (0x09), सीआर (0x0d), और एलएफ़ (0x0a) वर्ण हटाएं. इन वर्णों (जैसे, %0a
) के लिए एस्केप सीक्वेंस न हटाएं.
दूसरा, अगर यूआरएल किसी फ़्रैगमेंट पर खत्म होता है, तो फ़्रैगमेंट हटाएं. उदाहरण के लिए, http://google.com/#frag
को http://google.com/
में बदलें.
तीसरा, यूआरएल को बार-बार प्रतिशत से अनएस्केप करें, जब तक कि उसमें प्रतिशत से अनएस्केप करने की कोई ज़रूरत न हो. (इससे यूआरएल अमान्य हो सकता है.)
होस्टनेम को कैननिकल बनाने के लिए:
यूआरएल से होस्टनेम निकालें. इसके बाद:
- शुरुआत और आखिर में मौजूद सभी बिंदु हटाएं.
- एक के बाद एक लगाए गए बिंदुओं को एक बिंदु से बदलें.
- अगर होस्टनेम को आईपीवी4 पते के तौर पर पार्स किया जा सकता है, तो उसे बिंदु से अलग की गई चार दशमलव वैल्यू में बदलें. क्लाइंट को किसी भी कानूनी आईपी पते को कोड में बदलने की सुविधा देनी चाहिए. इसमें ऑक्टल, हेक्स, और चार से कम कॉम्पोनेंट शामिल हैं.
- अगर होस्टनेम को ब्रैकेट वाले आईपीवी6 पते के तौर पर पार्स किया जा सकता है, तो कॉम्पोनेंट में शुरुआती ज़रूरत से ज़्यादा शून्य हटाकर और डबल-कोलन सिंटैक्स का इस्तेमाल करके शून्य कॉम्पोनेंट को छोटा करके, इसे सामान्य बनाएं. उदाहरण के लिए,
[2001:0db8:0000::1]
को [2001:db8::1]
में बदला जाना चाहिए. अगर होस्टनेम, यहां दिए गए दो खास IPv6 पतों में से कोई एक है, तो उसे IPv4 में बदलें:
- IPv4 से मैप किया गया IPv6 पता, जैसे कि
[::ffff:1.2.3.4]
, जिसे 1.2.3.4
में बदलना है;
[64:ff9b::1.2.3.4]
जैसा NAT64 पता, जो प्रसिद्ध प्रीफ़िक्स 64:ff9b::/96 का इस्तेमाल करता है. इसे 1.2.3.4
में बदला जाना चाहिए.
- पूरी स्ट्रिंग को छोटे अक्षरों में बदलें.
पाथ को कैननिकल बनाने के लिए:
- पाथ में
/../
और /./
के क्रम को ठीक करने के लिए, /./
को /
से बदलें. साथ ही, पाथ के पिछले कॉम्पोनेंट के साथ /../
को हटाएं.
- एक के बाद एक आने वाले स्लैश को एक स्लैश वर्ण से बदलें.
क्वेरी पैरामीटर पर, पाथ को कैननिकल बनाने की ये सुविधाएं लागू न करें.
यूआरएल में, ऐसे सभी वर्णों को प्रतिशत-एस्केप करें जो ASCII 32 से कम, 127 से ज़्यादा, #
या %
हों. एस्केप में अपरकेस हेक्स वर्ण इस्तेमाल किए जाने चाहिए.
होस्ट-सफ़िक्स पाथ-प्रीफ़िक्स एक्सप्रेशन
यूआरएल को कैननिकल बनाने के बाद, अगला चरण सफ़िक्स/प्रीफ़िक्स एक्सप्रेशन बनाना है. हर सफ़िक्स/प्रीफ़िक्स एक्सप्रेशन में, होस्ट सफ़िक्स (या पूरा होस्ट) और पाथ प्रीफ़िक्स (या पूरा पाथ) होता है.
क्लाइंट, होस्ट के 30 अलग-अलग संभावित सफ़िक्स और पाथ के प्रीफ़िक्स कॉम्बिनेशन बना देगा. ये कॉम्बिनेशन, यूआरएल के सिर्फ़ होस्ट और पाथ कॉम्पोनेंट का इस्तेमाल करते हैं. स्कीम, उपयोगकर्ता नाम, पासवर्ड, और पोर्ट को खारिज कर दिया जाता है. अगर यूआरएल में क्वेरी पैरामीटर शामिल हैं, तो कम से कम एक कॉम्बिनेशन में पूरा पाथ और क्वेरी पैरामीटर शामिल होंगे.
होस्ट के लिए, क्लाइंट ज़्यादा से ज़्यादा पांच अलग-अलग स्ट्रिंग आज़माएगा. कैंपेन के तीनों सब-टाइप के नाम ये रहे:
- अगर होस्टनेम, IPv4 या IPv6 लिटरल नहीं है, तो eTLD+1 डोमेन से शुरू करके, लीडिंग कॉम्पोनेंट को जोड़कर, ज़्यादा से ज़्यादा चार होस्टनेम बनाए जा सकते हैं. ईटीएलडी+1 का पता लगाने के लिए, सार्वजनिक सफ़िक्स सूची का इस्तेमाल किया जाना चाहिए. उदाहरण के लिए,
a.b.example.com
से example.com
का eTLD+1 डोमेन और एक और होस्ट कॉम्पोनेंट b.example.com
वाला होस्ट बनेगा.
- यूआरएल में मौजूद सटीक होस्टनेम. पिछले उदाहरण के मुताबिक,
a.b.example.com
की जांच की जाएगी.
पाथ के लिए, क्लाइंट ज़्यादा से ज़्यादा छह अलग-अलग स्ट्रिंग आज़माएगा. कैंपेन के तीनों सब-टाइप के नाम ये रहे:
- यूआरएल का सटीक पाथ, जिसमें क्वेरी पैरामीटर भी शामिल हैं.
- क्वेरी पैरामीटर के बिना, यूआरएल का सटीक पाथ.
- रूट (/) से शुरू करके, पाथ के कॉम्पोनेंट को क्रम से जोड़कर बनाए गए चार पाथ. इनमें आखिर में स्लैश भी शामिल है.
यहां दिए गए उदाहरणों से, जांच के तरीके के बारे में पता चलता है:
यूआरएल http://a.b.com/1/2.html?param=1
के लिए, क्लाइंट इन संभावित स्ट्रिंग को आज़माएगा:
a.b.com/1/2.html?param=1
a.b.com/1/2.html
a.b.com/
a.b.com/1/
b.com/1/2.html?param=1
b.com/1/2.html
b.com/
b.com/1/
यूआरएल http://a.b.c.d.e.f.com/1.html
के लिए, क्लाइंट इन संभावित स्ट्रिंग को आज़माएगा:
a.b.c.d.e.f.com/1.html
a.b.c.d.e.f.com/
c.d.e.f.com/1.html
c.d.e.f.com/
d.e.f.com/1.html
d.e.f.com/
e.f.com/1.html
e.f.com/
f.com/1.html
f.com/
(ध्यान दें: b.c.d.e.f.com
को छोड़ दें, क्योंकि हम सिर्फ़ होस्टनेम के आखिरी पांच कॉम्पोनेंट और पूरा होस्टनेम ही लेंगे.)
यूआरएल http://1.2.3.4/1/
के लिए, क्लाइंट इन संभावित स्ट्रिंग को आज़माएगा:
1.2.3.4/1/
1.2.3.4/
यूआरएल http://example.co.uk/1
के लिए, क्लाइंट इन संभावित स्ट्रिंग को आज़माएगा:
example.co.uk/1
example.co.uk/
हैशिंग
Google सुरक्षित ब्राउज़िंग, हैश फ़ंक्शन के तौर पर सिर्फ़ SHA256 का इस्तेमाल करती है. इस हैश फ़ंक्शन को ऊपर दिए गए एक्सप्रेशन पर लागू किया जाना चाहिए.
32 बाइट का पूरा हैश, परिस्थितियों के हिसाब से 4 बाइट, 8 बाइट या 16 बाइट में काटा जाएगा:
hashes.search method का इस्तेमाल करते समय, फ़िलहाल हमें अनुरोध में मौजूद हैश को सिर्फ़ चार बाइट तक काटना होगा. इस अनुरोध में अतिरिक्त बाइट भेजने से, उपयोगकर्ता की निजता को खतरा होगा.
hashList.get method या hashLists.batchGet method का इस्तेमाल करके, लोकल डेटाबेस की सूचियां डाउनलोड करते समय, सर्वर से भेजे गए हैश की लंबाई को सूचियों के नाम रखने के उस तरीके में एन्कोड किया जाता है जिसमें हैश की लंबाई बताने वाला सफ़िक्स होता है. ज़्यादा जानकारी के लिए, उपलब्ध सूचियां सेक्शन देखें.
जब तक कुछ अलग से न बताया जाए, तब तक इस पेज की सामग्री को Creative Commons Attribution 4.0 License के तहत और कोड के नमूनों को Apache 2.0 License के तहत लाइसेंस मिला है. ज़्यादा जानकारी के लिए, Google Developers साइट नीतियां देखें. Oracle और/या इससे जुड़ी हुई कंपनियों का, Java एक रजिस्टर किया हुआ ट्रेडमार्क है.
आखिरी बार 2025-07-25 (UTC) को अपडेट किया गया.
[null,null,["आखिरी बार 2025-07-25 (UTC) को अपडेट किया गया."],[],[],null,["# URLs and Hashing\n\nThis section contains detailed specifications of how clients check URLs.\n\n### Canonicalization of URLs\n\nBefore any URLs are checked, the client is expected to perform some canonicalization on that URL.\n\nTo begin, we assume that the client has parsed the URL and made it valid according to RFC 2396. If the URL uses an internationalized domain name (IDN), the client should convert the URL to the ASCII Punycode representation. The URL must include a path component; that is, it must have at least one slash following the domain (`http://google.com/` instead of `http://google.com`).\n\nFirst, remove tab (0x09), CR (0x0d), and LF (0x0a) characters from the URL. Do not remove escape sequences for these characters (e.g. `%0a`).\n\nSecond, if the URL ends in a fragment, remove the fragment. For example, shorten `http://google.com/#frag` to `http://google.com/`.\n\nThird, repeatedly percent-unescape the URL until it has no more percent-escapes. (This may render the URL invalid.)\n\n**To canonicalize the hostname:**\n\nExtract the hostname from the URL and then:\n\n1. Remove all leading and trailing dots.\n2. Replace consecutive dots with a single dot.\n3. If the hostname can be parsed as an IPv4 address, normalize it to 4 dot-separated decimal values. The client should handle any legal IP-address encoding, including octal, hex, and fewer than four components.\n4. If the hostname can be parsed as a bracketed IPv6 address, normalize it by removing unnecessary leading zeroes in the components and collapsing zero components by using the double-colon syntax. For example `[2001:0db8:0000::1]` should be transformed into `[2001:db8::1]`. If the hostname is one of the two following special IPv6 address types, transform them into IPv4:\n - An IPv4-mapped IPv6 address, such as `[::ffff:1.2.3.4]`, which should be transformed into `1.2.3.4`;\n - A NAT64 address using [the well-known prefix 64:ff9b::/96](https://datatracker.ietf.org/doc/html/rfc6052#section-2.1), such as `[64:ff9b::1.2.3.4]`, which should be transformed into `1.2.3.4`.\n5. Lowercase the whole string.\n\n**To canonicalize the path:**\n\n1. Resolve the sequences `/../` and `/./` in the path by replacing `/./` with `/`, and removing `/../` along with the preceding path component.\n2. Replace runs of consecutive slashes with a single slash character.\n\nDo not apply these path canonicalizations to the query parameters.\n\nIn the URL, percent-escape all characters that are \\\u003c= ASCII 32, \\\u003e= 127, `#`, or `%`. The escapes should use uppercase hex characters.\n\n### Host-Suffix Path-Prefix Expressions\n\nOnce the URL is canonicalized, the next step is to create the suffix/prefix expressions. Each suffix/prefix expression consists of a host suffix (or full host) and a path prefix (or full path).\n\nThe client will form up to 30 different possible host suffix and path prefix combinations. These combinations use only the host and path components of the URL. The scheme, username, password, and port are discarded. If the URL includes query parameters, then at least one combination will include the full path and query parameters.\n\n**For the host**, the client will try at most five different strings. They are:\n\n- If the hostname is not an IPv4 or IPv6 literal, up to four hostnames formed by starting with the eTLD+1 domain and adding successive leading components. The determination of eTLD+1 should be based on the [Public Suffix List](https://publicsuffix.org/). For example, `a.b.example.com` would result in the eTLD+1 domain of `example.com` as well as the host with one additional host component `b.example.com`.\n- The exact hostname in the URL. Following the previous example, `a.b.example.com` would be checked.\n\n**For the path**, the client will try at most six different strings. They are:\n\n- The exact path of the URL, including query parameters.\n- The exact path of the URL, without query parameters.\n- The four paths formed by starting at the root (/) and successively appending path components, including a trailing slash.\n\nThe following examples illustrate the check behavior:\n\nFor the URL `http://a.b.com/1/2.html?param=1`, the client will try these possible strings: \n\n a.b.com/1/2.html?param=1\n a.b.com/1/2.html\n a.b.com/\n a.b.com/1/\n b.com/1/2.html?param=1\n b.com/1/2.html\n b.com/\n b.com/1/\n\nFor the URL `http://a.b.c.d.e.f.com/1.html`, the client will try these possible strings: \n\n a.b.c.d.e.f.com/1.html\n a.b.c.d.e.f.com/\n c.d.e.f.com/1.html\n c.d.e.f.com/\n d.e.f.com/1.html\n d.e.f.com/\n e.f.com/1.html\n e.f.com/\n f.com/1.html\n f.com/\n\n(Note: skip `b.c.d.e.f.com`, since we'll take only the last five hostname components, and the full hostname.)\n\nFor the URL `http://1.2.3.4/1/`, the client will try these possible strings: \n\n 1.2.3.4/1/\n 1.2.3.4/\n\nFor the URL `http://example.co.uk/1`, the client will try these possible strings: \n\n example.co.uk/1\n example.co.uk/\n\n### Hashing\n\nGoogle Safe Browsing exclusively uses SHA256 as the hash function. This hash function should be applied to the above expressions.\n\nThe full 32-byte hash will, depending on the circumstances, be truncated to 4 bytes, 8 bytes, or 16 bytes:\n\n- When using the [hashes.search method](/safe-browsing/reference/rest/v5/hashes/search), we currently require the hashes in the request to be truncated to exactly 4 bytes. Sending additional bytes in this request will compromise user privacy.\n\n- When downloading the lists for the local database using the [hashList.get method](/safe-browsing/reference/rest/v5/hashList/get) or the [hashLists.batchGet method](/safe-browsing/reference/rest/v5/hashLists/batchGet), the length of the hashes sent by the server is encoded within the naming convention of the lists that contain suffix indicating hash length. See [Available Lists](/safe-browsing/reference/Local.Database#available-lists) section for more details."]]