Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 12586|Répondre: 0

[Tutoriel de sécurité] Pénétration d’intrusion : application des en-têtes HTTP

[Copié le lien]
Publié sur 07/02/2015 17:59:07 | | |

À propos de l’application des en-têtes HTTP

L’en-tête http est couramment utilisé dans le mécanisme de transmission des sites web, mais la plupart des débutants en Chine n’ont pas remarqué cet article, cet article est uniquement dédié aux débutants, au rôle de l’en-tête http dans le processus d’intrusion.

Prenons la page shopping comme exemple pour analyser une petite partie du rôle des en-têtes HTTP.

Commençons par analyser un formulaire sur la page d’achats.

<form method="post » action="shop.php ?id=1">

prodct: iphone 4s <br />

price:2400 <br />  <!--注意此行代码-->

Quantity: <input type="text" name="gouwu"> (Maximum gouwu is 50) <br />

<type d’entrée="caché » nom="prix » valeur="449">

<type d’entrée="soumission » valeur="Acheter">

</form>

Pendant l’ouverture, prenez une capture d’écran de l’en-tête de son message http et regardez-la

POST /shop/2/shop.php ?id=1 HTTP/1.1
Host: shop.net
Content-Type: application/x-www/form-urlencoded
Content-Length: 20

quantité=1&prix=2400

Bien que le champ prix ne soit pas affiché sur la page lors de l’ouverture de la page d’achats, il peut toujours être modifié et utilisé par l’utilisateur.

Il existe deux façons d’obtenir l’édition

1. Sauvegarder le code source HTML pour modification, puis le recharger dans le navigateur pour l’exécuter

2. Utiliser l’interception de proxy pour modifier les en-têtes HTTP (construction de proxy dans tool burp)

Prenons l’en-tête HTTP ci-dessus comme exemple
Avant le changement
POST /shop/2/shop.php ?id=1 HTTP/1.1                  
Host: shop.net
Content-Type: application/x-www/form-urlencoded
Content-Length: 20

quantité=1&prix=2400

Après le changement
POST /shop/2/shop.php ?id=1 HTTP/1.1
Host: shop.net
Content-Type: application/x-www/form-urlencoded
Content-Length: 20

quantité=1&prix=1


Dans la dernière ligne, le champ Le prix est de 2400 et si on le change à 1, on peut obtenir l’iPhone 4S à un prix moins cher.

Cet article ne donne qu’une idée des gains inattendus tels que l’injection de LDAP.




Précédent:Méthode d’implémentation du mot de passe MySQL pour récupérer un mot de passe oublié
Prochain:Injection SQL pour obtenir le chemin complet du site web
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com