软件教程

cookie欺骗/注入原理与防范

来源: 本站    类别: 软件教程    日期: 2014/10/1

 

   ASP获取参数主要有下面两种:

  Request.QueryString (GET) 或 Request.Form (POST)

  我们有时为了简化代码,会写成 ID=Request("ID"),正是因为这样写法出现了问题……

  原来WEB服务是这样读取数据的:

  先取GET中的数据,没有再取POST中的数据,还会去取Cookies中的数据!这个我也才发现。

  通常的防注入系统,他会检测GET和POST中的数据,如果有特殊字符就禁止数据的提交,而上面简略写法,就不会被check

  到。

  举例说明,参数提交及获取原理:

  /1.asp?id=123

  如果只输:/1.asp 就不能看到正常的数据,因为没有参数!

  想知道有没有Cookies问题(也就是有没有Request("XXX")格式问题)

  先用IE输入:/1.asp加载网页,显示不正常(没有输参数的原因),之后在IE输入框再输入

  javascript:alert(document.cookie="id="+escape("123"));

  说明:

  document.cookie="id="+escape("123") 就是把 123 保存到Cookies 的 ID 中。

  alert(xxx) 就是弹对话框。

  按回车后,会看到弹出一个对话框 内容是: id=123,之后,刷新网页,如果正常显示,表示是用Request("ID") 这样的

  格式收集数据,就可以试Cookies注入了。

  在地址栏中输入: javascript:alert(document.cookie="id="+escape("123 and 3=3"));

  刷新页面,如果显示正常,可以再试下一步(如果不正常,就有可能也有过滤了)

  javascript:alert(document.cookie="id="+escape("123 and 3=4"));刷新一下页面如果不正常显示,这就表示可以注入

  了。

  如果代码是用Request.QueryString或Request.Form收集数据的话,是没有Cookies注入问题的,因为服务程序是直截从

  GET或POST中读取数据的,Cookies是否有数据代码不会去获取的。


相关文章


Copyright © 2004 - 2024 CNHWW Inc. All Rights Reserved
石家庄市征红网络科技有限公司版权所有 邮政编码:050051
服务电话:0311-85315152 13931185013 在线客服QQ:81447932 / 81447933 邮箱: cnhww@163.com