Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 12586|Odpowiedź: 0

[Tutorial bezpieczeństwa] Przenikanie włamań: Zastosowanie nagłówków HTTP

[Skopiuj link]
Opublikowano 07.02.2015 17:59:07 | | |

O zastosowaniu nagłówków HTTP

Nagłówek HTTP jest powszechnie używany w mechanizmie transmisji stron internetowych, ale większość początkujących w Chinach nie zauważyła tego fragmentu; ten artykuł jest poświęcony wyłącznie początkującym, a rolę nagłówka HTTP w procesie włamania.

Weźmy na przykład stronę zakupową, aby przeanalizować niewielką część roli nagłówków HTTP.

Najpierw przeanalizujmy formularz na stronie zakupowej.

<form method="post" action="shop.php?id=1">

prodct: iphone 4s <br />

price:2400 <br />  <!--注意此行代码-->

Quantity: <input type="text" name="gouwu"> (Maximum gouwu is 50) <br />

<typ wejścia="ukryta" nazwa="cena" wartość="449">

<typ wejścia="wyślij" wartość="Kup">

</form>

Podczas otwierania zrób zrzut ekranu nagłówka wiadomości HTTP i przyjrzyj się jej

POST /shop/2/shop.php?id=1 HTTP/1.1
Host: shop.net
Content-Type: application/x-www/form-urlencoded
Content-Length: 20

ilość=1&cena=2400

Chociaż pole cena nie jest wyświetlane na stronie przy otwieraniu strony zakupowej, użytkownik może je edytować i obsługiwać.

Są dwa sposoby na edycję

1. Zapisz kod źródłowy HTML do modyfikacji, a następnie wczytuj go ponownie do przeglądarki, aby uruchomić

2. Użycie przechwytu proxy do modyfikacji nagłówków HTTP (konstrukcja proxy w tool burp)

Weźmy powyższy nagłówek HTTP jako przykład
Przed zmianą
POST /shop/2/shop.php?id=1 HTTP/1.1                  
Host: shop.net
Content-Type: application/x-www/form-urlencoded
Content-Length: 20

ilość=1&cena=2400

Po zmianie
POST /shop/2/shop.php?id=1 HTTP/1.1
Host: shop.net
Content-Type: application/x-www/form-urlencoded
Content-Length: 20

ilość=1&cena=1


W ostatnim wierszu pole Cena ma wartość 2400, a jeśli zmienimy ją na 1, możemy dostać iPhone'a 4S w niższej cenie.

Ten artykuł daje jedynie wyobrażenie o nieoczekiwanych korzyściach, takich jak zastrzyk LDAP.




Poprzedni:Metoda wdrażania hasła odzyskiwającego hasło w MySQL
Następny:Wstrzyknięcie SQL, aby uzyskać pełną ścieżkę strony internetowej
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com