午夜国产狂喷潮在线观看|国产AⅤ精品一区二区久久|中文字幕AV中文字幕|国产看片高清在线

    asp中cookie欺騙/注入原理與防范
    來源:易賢網 閱讀:788 次 日期:2014-09-19 10:34:38
    溫馨提示:易賢網小編為您整理了“asp中cookie欺騙/注入原理與防范”,方便廣大網友查閱!

    ASP獲取參數(shù)主要有下面兩種:

    Request.QueryString (GET) 或 Request.Form (POST)

    我們有時為了簡化代碼,會寫成 ID=Request("ID"),正是因為這樣寫法出現(xiàn)了問題……

    原來WEB服務是這樣讀取數(shù)據(jù)的:

    先取GET中的數(shù)據(jù),沒有再取POST中的數(shù)據(jù),還會去取Cookies中的數(shù)據(jù)!這個我也才發(fā)現(xiàn)。

    通常的防注入系統(tǒng),他會檢測GET和POST中的數(shù)據(jù),如果有特殊字符就禁止數(shù)據(jù)的提交,而上面簡略寫法,就不會被check

    到。

    舉例說明,參數(shù)提交及獲取原理:

    /1.asp?id=123

    如果只輸:/1.asp 就不能看到正常的數(shù)據(jù),因為沒有參數(shù)!

    想知道有沒有Cookies問題(也就是有沒有Request("XXX")格式問題)

    先用IE輸入:/1.asp加載網頁,顯示不正常(沒有輸參數(shù)的原因),之后在IE輸入框再輸入

    javascript:alert(document.cookie="id="+escape("123"));

    說明:

    document.cookie="id="+escape("123") 就是把 123 保存到Cookies 的 ID 中。

    alert(xxx) 就是彈對話框。

    按回車后,會看到彈出一個對話框 內容是: id=123,之后,刷新網頁,如果正常顯示,表示是用Request("ID") 這樣的

    格式收集數(shù)據(jù),就可以試Cookies注入了。

    在地址欄中輸入: javascript:alert(document.cookie="id="+escape("123 and 3=3"));

    刷新頁面,如果顯示正常,可以再試下一步(如果不正常,就有可能也有過濾了)

    javascript:alert(document.cookie="id="+escape("123 and 3=4"));刷新一下頁面如果不正常顯示,這就表示可以注入

    了。

    如果代碼是用Request.QueryString或Request.Form收集數(shù)據(jù)的話,是沒有Cookies注入問題的,因為服務程序是直截從

    GET或POST中讀取數(shù)據(jù)的,Cookies是否有數(shù)據(jù)代碼不會去獲取的。

    更多信息請查看IT技術專欄

    更多信息請查看網絡編程
    易賢網手機網站地址:asp中cookie欺騙/注入原理與防范

    2025國考·省考課程試聽報名

    • 報班類型
    • 姓名
    • 手機號
    • 驗證碼
    關于我們 | 聯(lián)系我們 | 人才招聘 | 網站聲明 | 網站幫助 | 非正式的簡要咨詢 | 簡要咨詢須知 | 新媒體/短視頻平臺 | 手機站點 | 投訴建議
    工業(yè)和信息化部備案號:滇ICP備2023014141號-1 云南省教育廳備案號:云教ICP備0901021 滇公網安備53010202001879號 人力資源服務許可證:(云)人服證字(2023)第0102001523號
    聯(lián)系電話:0871-65099533/13759567129 獲取招聘考試信息及咨詢關注公眾號:hfpxwx
    咨詢QQ:1093837350(9:00—18:00)版權所有:易賢網