freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

sap客戶端安全性-資料下載頁(yè)

2025-04-09 11:17本頁(yè)面
  

【正文】 ,是因?yàn)閷?duì)通過(guò)web登錄到SAP系統(tǒng)時(shí)的URL中用來(lái)表示標(biāo)準(zhǔn)接口的 sap/bc/gui/sap/its/webgui/沒(méi)有進(jìn)行嚴(yán)格的過(guò)濾所導(dǎo)致的。這個(gè)XSS安全漏洞允許在URL中注入JavaScript代碼,用這樣的方式,可以把用戶和密碼輸入表單之后的內(nèi)容注入到頁(yè)面的源代碼中。所以, 它實(shí)際是注入了修改標(biāo)準(zhǔn)輸入字段的代碼,并在按下提交按鈕的時(shí)候把用戶輸入的數(shù)據(jù)轉(zhuǎn)移到攻擊者控制之下的站點(diǎn)上了。 下面是頁(yè)面的原始代碼片段:form name=”loginForm” action=”/sap/bc/gui/sap/its/webgui [HERE WE INJECT XSS]” method=”post”input type=”hidden” name=”sapsystemloginoninputprocessing” value=”input type=”hidden” name=”sapurlscheme” value=”..[HERE IS THE INPUT FORMS]..[HERE IS THE SUBMIT BUTTON]a href=”javascript:void(0)。” onclick=”callSubmitLogin(‘onLogin’)。 return false?!?onkeypress=”callSubmitLogin(‘onLogin’)?!?form就像看到的那樣,我們可以利用注入的代碼改寫(xiě)輸入表單。為了實(shí)現(xiàn)這種攻擊,攻擊者必須向潛在的受害者發(fā)送如下所示的一個(gè)鏈接:://sapserver:8000/sap/be/gui/sap/its/webgui? [XSS code which will overwrite standard input forms and redirect input data to attacker39。s server]所以當(dāng)用戶點(diǎn)擊了這個(gè)鏈接并輸入身份驗(yàn)證數(shù)據(jù)的時(shí)候,這些數(shù)據(jù)就會(huì)落入攻擊者的手里了。小結(jié)本文中,我們通過(guò)實(shí)例詳細(xì)介紹了針對(duì)SAP客戶端的一些攻擊手法。這些漏洞的利用代碼都可以從網(wǎng)絡(luò)上找到,所以提高了這些漏洞的危險(xiǎn)系數(shù)。我們知 道,針對(duì)Web客戶端的安全漏洞的數(shù)量是很大的,而幾乎每個(gè)SAP應(yīng)用程序中都存在Web客戶端安全漏洞。所以,希望引起負(fù)責(zé)該系統(tǒng)的安全人員引起足夠的 重視。6 /
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1