博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
asp中cookie欺骗/注入原理与防范
阅读量:5247 次
发布时间:2019-06-14

本文共 1087 字,大约阅读时间需要 3 分钟。

  一直以来sql注入被广泛关注,也有专门的防注系统代码。发现,如果代码不严谨也会有cookie欺骗/注入的情况。原来, 防注入系统没有注意到 Cookies 的问题!这里以ASP为例,分析一下cookie欺骗/注入的产生。

  Request.QueryString (GET) 或 Request.Form (POST)
  我们有时为了简化代码,会写成 ID=Request("ID"),正是因为这样写法出现了问题……
  原来WEB服务是这样读取数据的:
  先取GET中的数据,没有再取POST中的数据,还会去取Cookies中的数据!这个我也才发现。
  通常的防注入系统,他会检测GET和POST中的数据,如果有特殊字符就禁止数据的提交,而上面简略写法,就不会被check到。
  举例说明,参数提交及获取原理:
  /1.asp?id=123
  如果只输:/1.asp 就不能看到正常的数据,因为没有参数!
  想知道有没有Cookies问题(也就是有没有Request("XXX")格式问题)
  先用IE输入:/1.asp加载网页,显示不正常(没有输参数的原因),之后在IE输入框再输入
  javascript:alert(document.cookie="id="+escape("123"));
  说明:
  document.cookie="id="+escape("123") 就是把 123 保存到Cookies 的 ID 中。
  alert(xxx) 就是弹对话框。
  按回车后,会看到弹出一个对话框 内容是: id=123,之后,刷新网页,如果正常显示,表示是用Request("ID") 这样的格式收集数据,就可以试Cookies注入了。
  在地址栏中输入: javascript:alert(document.cookie="id="+escape("123 and 3=3"));
  刷新页面,如果显示正常,可以再试下一步
  javascript:alert(document.cookie="id="+escape("123 and 3=4"));刷新一下页面如果不正常显示,这就表示可以注入了。
  如果代码是用Request.QueryString或Request.Form收集数据的话,是没有Cookies注入问题的,因为服务程序是直截从GET或POST中读取数据的,Cookies是否有数据代码不会去获取的

转载于:https://www.cnblogs.com/haosola/p/3670505.html

你可能感兴趣的文章
题解: [GXOI/GZOI2019]与或和
查看>>
MacOS copy图标shell脚本
查看>>
国外常见互联网盈利创新模式
查看>>
Oracle-05
查看>>
linux grep 搜索查找
查看>>
Not enough free disk space on disk '/boot'(转载)
查看>>
android 签名
查看>>
vue项目中使用百度统计
查看>>
android:scaleType属性
查看>>
SuperEPC
查看>>
mysql-5.7 innodb 的并行任务调度详解
查看>>
shell脚本
查看>>
Upload Image to .NET Core 2.1 API
查看>>
Js时间处理
查看>>
Java项目xml相关配置
查看>>
三维变换概述
查看>>
第三次作业
查看>>
vue route 跳转
查看>>
【雷电】源代码分析(二)-- 进入游戏攻击
查看>>
Entityframework:“System.Data.Entity.Internal.AppConfig”的类型初始值设定项引发异常。...
查看>>