freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)腳本攻擊與防御ppt-資料下載頁

2024-12-08 11:50本頁面
  

【正文】 : ) 3. 測試: javascriptamp。58alert(“饒過第二個限制!” ), amp。58是“ :”的十進制格式 解決方案 3: 過濾 ASC字符的轉(zhuǎn)換代碼“ amp?!? str=replace(str,amp。,amp。x26。) 4. 測試: onerror=alert(再次饒過驗證 ) 解決方案 4: 破壞形成事件機制的條件,轉(zhuǎn)換掉提交過來的空格字符 str=replace(str, ,amp。x20。) 測試用例: , ? form action= ? input type=text name=a size=40 ? input type=submit value=提交 ? /form ? % ? str=request(a) ? str=replace(str,amp。x3C。) ? str=replace(str,amp。x3E。) ? str=replace(str,:,: ) ? str=replace(str,amp。,amp。x26。) ? str=replace(str, ,amp。x20。) ? str ? br ? img src=amp。stramp。/img ? % 4 利用 cookie的攻擊 ? Cookie文件名稱格式: 你的用戶名 @產(chǎn)生的 COOKIE的網(wǎng)頁文件所在的WEB目錄 [COOKIE改變的次數(shù) ].txt 如: ibm@baidu[1].txt ? 設(shè)置 cookie腳本 SetCookie: name = VALUE。 expires = DATE。 path = PATH。 domain = DOMAIN_NAME。 Cookie欺騙原理 按照瀏覽器的約定,只有來自同一域名的 cookie才可以讀寫,而 cookie只是瀏覽器的,對通訊協(xié)議無影響,所以要進行 cookie欺騙可以有多種途徑: 1、跳過瀏覽器,直接對通訊數(shù)據(jù)改寫 2、修改瀏覽器,讓瀏覽器從本地可以讀寫任意域名 cookie 3、使用簽名腳本,讓瀏覽器從本地可以讀寫任意域名 cookie(有安全問題) 4、欺騙瀏覽器,讓瀏覽器獲得假的域名 第四種方法思路 首先構(gòu)造 3個頁面: ? (服務(wù)器正常頁面) ? (測試頁面) ? (本機欺騙頁面) script language=vbs =level amp。 = amp。 user amp。 。expires=Monday, 01Jan08 12:00:00 GMT msgbox /script script language=vbs =level amp。 = amp。 admin amp。 。expires=Monday, 01Jan08 12:00:00 GMT /script script language=vbs co= le=mid(co,instr(co,=)+1,len(co)instr(co,=)+1) if le=user then msgbox you are a user else if le=admin then msgbox you are a administrator else msgbox you not login end if end if /script ?正常訪問 ,得到用戶名為user。 ?然后再訪問測試頁面 ,讀出cookie的值。 ?設(shè)置本機上設(shè)置的 host文件,訪問本地服務(wù)器的頁面 ;然后刪除本地 host文件所設(shè)置的信息,然后訪問遠程服務(wù)器正常頁面 ,讀出 cookie,發(fā)現(xiàn)現(xiàn)在用戶變成了 admin了。 Cookie注入 再讀源碼: %owen=request(id)% ?獲取參數(shù) ID,但是沒限制來源(關(guān)鍵) Set rsnews=() sql=update news set hits=hits+1 where id=amp。cstr(request(id)) sql sql=select * from news where id=amp。owen ?將參數(shù)直接帶入查詢 sql,conn,1,1 title=rsnews(title) if and then (數(shù)據(jù)庫出錯 ) else ? request獲取變量的方式: 的是 post數(shù)據(jù), get數(shù)據(jù), cookie中的數(shù)據(jù)。 ? %id=request(id)%呢?這個時候程序是按以下順序來搜索集合: querystring, form,cookie, servervariable。 利用 JavaScript來設(shè)置 cookie: 利用 javascript,可以在本地瀏覽器中設(shè)置cookie格式: name=value的屬性是指定cookie數(shù)據(jù)項的名稱 ,value是該名稱對應(yīng)的值 ,它是一個字符串。 要求: name和 value中不能包含分號 ,逗號及空白。 ? cookies的注入語句 :alert(=“id=”+escape(“這就是asp? id=xx后面 xx代表的數(shù)值 ) and (這里是注入攻擊代碼 )”))。 如: alert(=“id=”+escape(“50 “and 1=1”) ? 意思是設(shè)置調(diào)用當前創(chuàng)建的 cookie數(shù)據(jù)項值 ,在設(shè)置 cookie時 ,它們首先保存在瀏覽器的內(nèi)存中 ,退出瀏覽器時 ,才能被寫入到硬盤中 . ? 語句解釋: (50“and 1=1”)有分號 ,逗號及空白 ,所以我們要用到escape()函數(shù)對他們進行編碼。 構(gòu)造 cookie實現(xiàn)注入 舉例 ?首先提交正常的新聞頁面 ?接著在瀏覽器輸入javascript:alert(=“id=”+escape(“39 and 1=1”))。提交。彈出框表明cookie修改成功。 ?接著刷新,然后直接訪問
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1