国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 學院 > 開發設計 > 正文

asp中cookie欺騙/注入原理與防范

2019-11-17 01:28:26
字體:
來源:轉載
供稿:網友

asp中cookie欺騙/注入原理與防范

一直以來sql注入被廣泛關注,也有專門的防注系統代碼。發現,如果代碼不嚴謹也會有cookie欺騙/注入的情況。原來, 防注入系統沒有注意到 Cookies 的問題!這里以ASP為例,分析一下cookie欺騙/注入的產生。

ASP獲取參數主要有下面兩種:http://www.111cn.net/asp/5/58615.htmRequest.QueryString (GET) 或 Request.Form (POST)我們有時為了簡化代碼,會寫成 ID=Request("ID"),正是因為這樣寫法出現了問題……

原來WEB服務是這樣讀取數據的:先取GET中的數據,沒有再取POST中的數據,還會去取Cookies中的數據!這個我也才發現。通常的防注入系統,他會檢測GET和POST中的數據,如果有特殊字符就禁止數據的提交,而上面簡略寫法,就不會被check

到。

舉例說明,參數提交及獲取原理:

/1.asp?id=123

如果只輸:/1.asp 就不能看到正常的數據,因為沒有參數!想知道有沒有Cookies問題(也就是有沒有Request("XXX")格式問題)

先用IE輸入:/1.asp加載網頁,顯示不正常(沒有輸參數的原因),之后在IE輸入框再輸入javascript:alert(document.cookie="id="+escape("123"));說明:document.cookie="id="+escape("123") 就是把 123 保存到Cookies 的 ID 中。alert(xxx) 就是彈對話框。

按回車后,會看到彈出一個對話框 內容是: id=123,之后,刷新網頁,如果正常顯示,表示是用Request("ID") 這樣的

格式收集數據,就可以試Cookies注入了。

在地址欄中輸入: Javascript:alert(document.cookie="id="+escape("123 and 3=3"));刷新頁面,如果顯示正常,可以再試下一步(如果不正常,就有可能也有過濾了 www.111cn.net)

javascript:alert(document.cookie="id="+escape("123 and 3=4"));刷新一下頁面如果不正常顯示,這就表示可以注入

了。

如果代碼是用Request.QueryString或Request.Form收集數據的話,是沒有Cookies注入問題的,因為服務程序是直截從

GET或POST中讀取數據的,Cookies是否有數據代碼不會去獲取的。


發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 皮山县| 新津县| 和顺县| 九台市| 寿光市| 遂宁市| 龙州县| 襄樊市| 敦煌市| 昭觉县| 阿合奇县| 广水市| 合阳县| 崇明县| 定陶县| 太和县| 江川县| 河北区| 阳曲县| 孝义市| 南康市| 桦南县| 乌兰浩特市| 西青区| 肃南| 日土县| 青冈县| 津南区| 河西区| 昭苏县| 卢氏县| 林西县| 道孚县| 武邑县| 宜春市| 邵阳县| 普定县| 清苑县| 资源县| 阿拉善盟| 喀喇|