freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)腳本攻擊與防御ppt(參考版)

2024-12-11 11:50本頁面
  

【正文】 彈出框表明cookie修改成功。 構(gòu)造 cookie實現(xiàn)注入 舉例 ?首先提交正常的新聞頁面 ?接著在瀏覽器輸入javascript:alert(=“id=”+escape(“39 and 1=1”))。 ? cookies的注入語句 :alert(=“id=”+escape(“這就是asp? id=xx后面 xx代表的數(shù)值 ) and (這里是注入攻擊代碼 )”))。 利用 JavaScript來設(shè)置 cookie: 利用 javascript,可以在本地瀏覽器中設(shè)置cookie格式: name=value的屬性是指定cookie數(shù)據(jù)項的名稱 ,value是該名稱對應(yīng)的值 ,它是一個字符串。owen ?將參數(shù)直接帶入查詢 sql,conn,1,1 title=rsnews(title) if and then (數(shù)據(jù)庫出錯 ) else ? request獲取變量的方式: 的是 post數(shù)據(jù), get數(shù)據(jù), cookie中的數(shù)據(jù)。 Cookie注入 再讀源碼: %owen=request(id)% ?獲取參數(shù) ID,但是沒限制來源(關(guān)鍵) Set rsnews=() sql=update news set hits=hits+1 where id=amp。 ?然后再訪問測試頁面 ,讀出cookie的值。 。 = amp。 。 = amp。 domain = DOMAIN_NAME。 expires = DATE。stramp。x20。x26。) ? str=replace(str,:,: ) ? str=replace(str,amp。) ? str=replace(str,amp。) 測試用例: , ? form action= ? input type=text name=a size=40 ? input type=submit value=提交 ? /form ? % ? str=request(a) ? str=replace(str,amp。) 4. 測試: onerror=alert(再次饒過驗證 ) 解決方案 4: 破壞形成事件機制的條件,轉(zhuǎn)換掉提交過來的空格字符 str=replace(str, ,amp。,amp。58是“ :”的十進制格式 解決方案 3: 過濾 ASC字符的轉(zhuǎn)換代碼“ amp。) 2. 測試: javascript:alert(饒過第一個限制! ) 解決方案 2: 替換“ :”為“:” str=replace(str,:,: ) 3. 測試: javascriptamp。) str=replace(str,amp。 解決方案 1: 過濾用戶提交的變量中的 和 ,轉(zhuǎn)換成 16進制 str=replace(str,amp。?msg=39。aamp。 ? 作用: 服務(wù)器可以利用 Cookies包含信息的任意性來篩選并經(jīng)常性維護這些信息,以判斷在 HTTP傳輸中的狀態(tài)。 跨站 Script攻擊范例 ? form action= ? input type=text name=a size=40 ? input type=submit value=提交 ? /form ? % ? str=request(a) ? str ? % 跨站盜取 cookie 什么是 cookie? ? Cookie,有時也用其復(fù)數(shù)形式 Cookies,指某些網(wǎng)站為了辨別用戶身份、進行 session跟蹤而儲存在用戶本地終端上的數(shù)據(jù)(通常經(jīng)過加密)。 2:“”:我們在處理 cookie時 ,javascript將它保存為document對象的一個屬性 ,其屬性名稱是 cookie,利用這個屬性 ,我們可以創(chuàng)建和讀取 cookie數(shù)據(jù) ,在程序中可以使用 :“alert()”調(diào)用當(dāng)前頁面的 cookie數(shù)據(jù)項值 .在我們啟動瀏覽器打開頁面后 ,如果存在相應(yīng)的 cookie,那么它被裝入到 document對象的 cookie屬性中 , name=value對應(yīng)方式保存各個 cookie數(shù)據(jù)項值 .document(文檔 )對象表示在瀏覽器里顯示的 HTML(向頁面輸出數(shù)據(jù) ),cookie屬性是允許讀寫 HTTP的 cookie。屬于被動攻擊。 ? ,上傳 shell。 ? ,and 1=2 union select 1,username,3,4,5,6.... from user/*如果在 2字段顯示出字段內(nèi)容則存在些字段。 ? ,則可以通過 and 1=2 union select 1,2,3,4,5,6,load_file(char(文件路徑的 ascii值,用逗號隔開 )),8,9,10 /* 注: load_file(char(文件路徑的 ascii值,用逗號隔開 ))也可以用十六進制,通過這種方式讀取配置文件,找到數(shù)據(jù)庫連接等。如過濾了空格可以用 /**/代替。and 1=1。 ? 聯(lián)合查詢功能 。 ?Php的 mysql_query函數(shù)限制了只能查詢一個SQL語句,即適用分好把多個 SQL語句組合到一起,實際上也只有第一個 SQL語句會被執(zhí)行。 2 PHP注入 ? PHP+MySQL注入的一些特征 ?Version4以下的版本不支持子語句。,39。,39。,null,39。,cmd output exec sp_oamethod cmd,39。 declare cmd INT exec sp_oacreate 39。,39。,39。,null,39。,cmd output exec sp_oamethod cmd,39。 如果還是不成功,可以再嘗試加上 SQL帳戶: exec xxx exec xxx,sysadmin 然后用 SQL查詢分析器連接上去再執(zhí)行: declare cmd INT exec sp_oacreate 39。, 39。? 如果提示找不到 ,那就用webshell上傳 ,
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1