乡下人产国偷v产偷v自拍,国产午夜片在线观看,婷婷成人亚洲综合国产麻豆,久久综合给合久久狠狠狠9

  • <output id="e9wm2"></output>
    <s id="e9wm2"><nobr id="e9wm2"><ins id="e9wm2"></ins></nobr></s>

    • 分享

      asp中cookie欺騙/注入原理與防范

       昵稱10504424 2014-04-10

      ASP獲取參數(shù)主要有下面兩種: http://www./asp/5/58615.htm
      Request.QueryString (GET) 或 Request.Form (POST)
      我們有時(shí)為了簡化代碼,會寫成 ID=Request("ID"),正是因?yàn)檫@樣寫法出現(xiàn)了問題……


      原來WEB服務(wù)是這樣讀取數(shù)據(jù)的:
      先取GET中的數(shù)據(jù),沒有再取POST中的數(shù)據(jù),還會去取Cookies中的數(shù)據(jù)!這個(gè)我也才發(fā)現(xiàn)。
      通常的防注入系統(tǒng),他會檢測GET和POST中的數(shù)據(jù),如果有特殊字符就禁止數(shù)據(jù)的提交,而上面簡略寫法,就不會被check


      到。


      舉例說明,參數(shù)提交及獲取原理:


      /1.asp?id=123


      如果只輸:/1.asp 就不能看到正常的數(shù)據(jù),因?yàn)闆]有參數(shù)!
      想知道有沒有Cookies問題(也就是有沒有Request("XXX")格式問題)


      先用IE輸入:/1.asp加載網(wǎng)頁,顯示不正常(沒有輸參數(shù)的原因),之后在IE輸入框再輸入
      javascript:alert(document.cookie="id="+escape("123"));
      說明:
      document.cookie="id="+escape("123") 就是把 123 保存到Cookies 的 ID 中。
      alert(xxx) 就是彈對話框。


      按回車后,會看到彈出一個(gè)對話框 內(nèi)容是: id=123,之后,刷新網(wǎng)頁,如果正常顯示,表示是用Request("ID") 這樣的


      格式收集數(shù)據(jù),就可以試Cookies注入了。


      在地址欄中輸入: javascript:alert(document.cookie="id="+escape("123 and 3=3"));
      刷新頁面,如果顯示正常,可以再試下一步(如果不正常,就有可能也有過濾了 www.)


      了。


      如果代碼是用Request.QueryString或Request.Form收集數(shù)據(jù)的話,是沒有Cookies注入問題的,因?yàn)榉?wù)程序是直截從


      GET或POST中讀取數(shù)據(jù)的,Cookies是否有數(shù)據(jù)代碼不會去獲取的。

        本站是提供個(gè)人知識管理的網(wǎng)絡(luò)存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點(diǎn)擊一鍵舉報(bào)。
        轉(zhuǎn)藏 分享 獻(xiàn)花(0

        0條評論

        發(fā)表

        請遵守用戶 評論公約

        類似文章 更多