99久久免费国产精品-天天爽夜夜爽夜夜爽-色噜噜久久综合伊人一本-国产无遮挡又黄又爽免费视频

在線客服:  

「南寧煙寒網(wǎng)絡」提供南寧網(wǎng)站建設、網(wǎng)站策劃、南寧網(wǎng)頁制作、網(wǎng)站設計、網(wǎng)站改版、南寧SEO優(yōu)化、網(wǎng)站維護、南寧網(wǎng)站優(yōu)化、南寧網(wǎng)站推廣、廣告設計等服務..

咨詢熱線

在線客服

24小時免費咨詢電話:18978941786

客服時間:上午9:30~下午6點

當前位置:首頁>> 技術文章 >> ASP學習 >> ASP里Request對象的探討

ASP里Request對象的探討

收藏 分享 發(fā)布日期:2012-2-12 16:30:50    編輯:admin  文章來源:  點擊率:

Request對象探討 Request是ASP里的一個內(nèi)部對象,用于獲取HTTP請求中傳遞的任意信息(如頭信息、表單數(shù)據(jù)、cookies等等)。所以這是在ASP里面最常用的內(nèi)部對象,常用來獲得GET方式提交的數(shù)據(jù)(Request.QueryString)、表單POST提交的數(shù)據(jù)(Request. Form)和Cookies(Request.Cookies)。 我們用Request對象可以指定獲取某個特定方式提交的數(shù)據(jù)。比如我們用這段代碼獲得通過POST提交的數(shù)據(jù)lake2的值:request.Form("lake2");而request.queryString("CSDN")獲得GET方式提交的CSDN的值。 對于獲取HTTP數(shù)據(jù),ASP還給了我們一個更簡單的方法:request(key),即直接使用request而不指定數(shù)據(jù)集合。此時ASP會依次在QueryString、From、Cookies、ServerVariables、ClientCertificate、Browser中檢查匹配的數(shù)據(jù),若發(fā)現(xiàn)則返回數(shù)據(jù)。 上面6個集合中,ServerVariables、ClientCertificate和Browser的變量是固定了的;而QueryString、From、Cookies的變量可以任意指定。想不到Cookies可以拿來傳遞任意數(shù)據(jù),以前倒沒有注意。 OK,test一下先。在本地web目錄新建test.asp文件,內(nèi)容為:<%=request("b")%> Step 1:直接訪問http://127.0.0.1/test.asp?b=la<b>k</b>e2,瀏覽器顯示lake2 Step 2:構造表單提交結果也如step 1 Step 3: 構造表單,GET傳遞b值為"He",同時POST的b為"She",瀏覽器顯示為"He"。呵呵,按前面的排序有個優(yōu)先級的 Step 4:Telnet到本地80端口,構造HTTP請求如下(注意Cookies哦): GET /test.asp HTTP/1.1
Accept: */*
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; TencentTraveler ; .NET CLR 1.1.4322)
Host: 127.0.0.1
Connection: Keep-Alive
Cookie: b=lake2 , Success !
在一堆服務器響應數(shù)據(jù)之后,我們看到了"lake2,Success!"(Q:為什么空格不見了?A:因為未對提交的空格進行URL編碼)。 到此,我們已理論和實際相結合的證明了Cookies可以拿來傳遞數(shù)據(jù)。 Request對象與SQL注入 現(xiàn)在把話題轉一下,我們來說說SQL Injection。 SQL注入攻擊是由于Web應用程序沒有過濾用戶所提交的有害數(shù)據(jù)而導致危害服務器的一種攻擊手法。注意咯,這里涉及到提交數(shù)據(jù),自然要跟剛才說了一大堆的request聯(lián)系上啊。 歸根結底,ASP下面的SQL注入都是由于request的參數(shù)沒有過濾或者過濾不嚴。當然,程序員不是安全專家,他們可能不知道如何過濾。 于是,網(wǎng)絡上就出現(xiàn)了通用的防注入ASP程序——"SQL通用防注入系統(tǒng)"。經(jīng)過一段時間和幾個作者的改進,該程序已經(jīng)比較完善了,基本上可以攔截SQL注入(但是,個人認為它的過濾方式太嚴,造成許多不便)。"SQL通用防注入系統(tǒng)"是個asp文件,只需在有參數(shù)提交的文件中include它就是了。程序過濾的原理是遍歷GET和POST參數(shù)的值,發(fā)現(xiàn)SQL注入關鍵字(如and、select)就停止正常文件執(zhí)行。 嘿嘿,它遍歷GET和POST,也就是Request對象的QueryString和From集合,忽略了Cookies。 現(xiàn)在,我們假設有一個SQL Injection漏洞百出的ASP程序,具備網(wǎng)絡安全知識的管理員同學在網(wǎng)上下載并使用了傳說中的"SQL通用防注入系統(tǒng)",但是很不幸,ASP程序中所有獲取參數(shù)都是使用的request(key)……(呵呵,眼看著一個個封鎖被突破,那是很enjoy的事情^_^) 這里僅僅是假設而已,至于實際中到底有多少ASP程序員喜歡用request(key) 來獲取數(shù)據(jù)就不得而知咯。  
本文章由南寧網(wǎng)站建設南寧網(wǎng)站優(yōu)化南寧網(wǎng)絡公司整理,轉載請注明出處:http://www.lidajijin.com/

關于我們 | 域名主機 | 建站套餐 | 企業(yè)動態(tài) | 成功案例 | 網(wǎng)站推廣 | 建站知識 | 常見問題 | 聯(lián)系我們

南寧煙寒網(wǎng)絡竭誠為您免費提供南寧網(wǎng)站建設南寧網(wǎng)站設計南寧網(wǎng)站優(yōu)化、維護以及網(wǎng)站技術很方面的網(wǎng)絡服務!

南寧網(wǎng)站建設南寧網(wǎng)絡公司咨詢熱線電話:0771-5306126 18967841786(24小時全天電話)

煙寒網(wǎng)絡 - 讓你進一步走向成功

主站蜘蛛池模板: 亚欧美无遮挡hd高清在线视频| 少妇激情av一区二区| 久久婷婷五月综合色精品| 久久99国产精品成人| 国产av寂寞骚妇| 男女裸交无遮挡啪啪激情试看 | 99久久人妻无码精品系列| 爱情岛论坛首页永久入口| 欧美成人精品第一区二区三区| 亚洲精品无码久久毛片| 2022精品久久久久久中文字幕| 亚洲av伊人久久青青草原| 国产av无码专区亚洲av男同 | 女人与公拘交酡全过程| 伊人久久大香线蕉av一区二区| 成人综合婷婷国产精品久久蜜臀| 伴郎粗大的内捧猛烈进出视频观看| 天天躁夜夜躁狠狠是什么心态| 精品国产黑色丝袜高跟鞋| 人人爽人人爽人人爽人人片av| 免费无码av一区二区| 性人久久久久| 国产精品日韩欧美一区二区三区| 一本大道久久香蕉成人网| 国产综合精品| 欧美叉叉叉bbb网站| 亚洲精品无码你懂的| 人妻少妇久久久久久97人妻 | 内谢少妇xxxxx8老少交| 国产乱人伦真实精品视频| 亚洲av永久无码精品网址| 波多野结衣中文字幕久久| 国语free性xxxxxhd| 久久精品国产亚洲av瑜伽| 偷窥村妇洗澡毛毛多| 国产极品白嫩精品| 五个黑人玩一女4p| 熟女少妇内射日韩亚洲| 国产精品沙发午睡系列| 公的大龟慢慢挺进我的体内视频| 亚洲av成人一区二区三区在线观看|