看你的门-攻击服务器(4)-HTTP参数注入攻击

看你的门-攻击服务器(4)-HTTP参数注入攻击

大家好,又见面了,我是全栈君,今天给大家准备了Idea注册码。

首先需要声明。这纯粹是没有远见和有点真才实学开发一个愚蠢的观点,只为web参考系统安全。

1、HTTP参数注入攻击

參数,被用做后端HTTP请求中的參数,这个时候就有可能会导致HTTP參数注入。
一个自己想出来的烂例如:
一个P2P的转账系统:钱(money),从哪里(from)到哪里去(to).
一个非常easy的系统。开发的时候为了复用代码。加了一个推断字符(check)。当然,这个推断字符(check)是不会出如今这个P2P的转账系统的文档系统中;

2、一个典型的easy被HTTP參数注入攻击的源码

httpAddParam.jsp

<%@ page language="java" import="java.util.*,javax.servlet.http.*" pageEncoding="UTF-8"%>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
  <head>
    <title>看好你的门-阿饭同学</title>
  </head>
  <body>
    你的地址:<%=(String)request.getRemoteAddr()%> <br>
    <% String from = (String)request.getParameter("from"); String money = (String)request.getParameter("money"); String to = (String)request.getParameter("to"); String check = (String)request.getParameter("check"); if (check == null) { check = "0"; } if (check.equals("1")){ out.write("OK,show me the money。"); }else{ out.write("send money to :" + to); } %> <br>

  </body>
</html>

3、 SOAP注入攻击的一个典型案例
依照如果的文档的正常输入:

http://127.0.0.1:8080/webStudy/httpAddParam.jsp?from=andson&to=iris&money=10
显示:
你的地址:127.0.0.1 
send money to :iris

可是check參数被攻击者发现了。于是攻击者加上了check这个參数:

http://127.0.0.1:8080/webStudy/httpAddParam.jsp?from=andson&to=iris&money=10&check=1
显示:
你的地址:127.0.0.1 
OK,show me the money。

HTTP參数注入攻击完毕。

版权声明:本文博客原创文章,博客,未经同意,不得转载。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/117399.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • pytest测试框架和unittest_python列表生成式

    pytest测试框架和unittest_python列表生成式一、核心要素(1)TestCase测试用例一个.py脚本就是一个测试用例测试用例类必须继承于unittest.TestCase类中的方法名必须以test开头,否则不会被执行类的外部写main方法(自测代码)(2)TestSuite测试套件测试套件就是测试用例的集合把多个测试用例集合到一起就构成了测试套件测试套件不能直接执行(3)TextTestR…

    2022年10月14日
  • SSRF漏洞学习

    SSRF漏洞学习SSRF漏洞原理SSRF(Server-SideRequestForgery:服务器端请求伪造)是一个由攻击者构造请求,在目标服务端执行的一个安全漏洞。攻击者可以利用该漏洞使服务器端向攻击者构造的任意域发出请求,目标通常是从外网无法访问的内部系统。简而言之就是以服务器的身份来执行请求。常见利用方式伪协议读取文件伪协议读取文件,在SSRF中常用的伪协议就是file:///协议/?url=file:///var/www/html/flag.php内网访问我们从目标主机内

  • 用Python写了个工具,完美破解了MySQL!!(建议收藏)

    用Python写了个工具,完美破解了MySQL!!(建议收藏)再也不怕忘记MySQL的用户名和密码了,用这个工具可以秒破MySQL,冰河强烈建议收藏!!

  • pycharm 2021.4.14激活码失效_通用破解码「建议收藏」

    pycharm 2021.4.14激活码失效_通用破解码,https://javaforall.cn/100143.html。详细ieda激活码不妨到全栈程序员必看教程网一起来了解一下吧!

  • java断言assertequals_junit 方法:assertEquals 和 assertTrue

    java断言assertequals_junit 方法:assertEquals 和 assertTrueassertEquals和assertTrue区别相同之处:都能判断两个值是否相等assertTrue如果为true,则运行success,反之FailureassertEquals如果预期值与真实值相等,则运行success,反之Failure不同之处:assertEquals运行Failure会有错误提示,提示预期值是xxx,而实际值是xxx。容易调式assertTrue没有错误…

  • java判断闰年的方法_Java判断闰年的2种方法示例|chu「建议收藏」

    java判断闰年的方法_Java判断闰年的2种方法示例|chu「建议收藏」前言:给定一个年份,判断这一年是不是闰年。当以下情况之一满足时,这一年是闰年:1.年份是4的倍数而不是100的倍数;2.年份是400的倍数。其他的年份都不是闰年。方法一:publicclassBissextile{booleanbissextile(intyear){//创建boolean类型的方法if(year%4==0&&year%1…

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号