在線客服
24小時免費咨詢電話:18978941786
客服時間:上午9:30~下午6點
ASP里Request對象的探討
收藏 分享 發(fā)布日期:2012-2-12 16:30:50 編輯:admin 文章來源: 點擊率:
Accept: */*
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; TencentTraveler ; .NET CLR 1.1.4322)
Host: 127.0.0.1
Connection: Keep-Alive
Cookie: b=lake2 , Success !
在一堆服務器響應數(shù)據(jù)之后,我們看到了"lake2,Success!"(Q:為什么空格不見了?A:因為未對提交的空格進行URL編碼)。 到此,我們已理論和實際相結合的證明了Cookies可以拿來傳遞數(shù)據(jù)。 Request對象與SQL注入 現(xiàn)在把話題轉一下,我們來說說SQL Injection。 SQL注入攻擊是由于Web應用程序沒有過濾用戶所提交的有害數(shù)據(jù)而導致危害服務器的一種攻擊手法。注意咯,這里涉及到提交數(shù)據(jù),自然要跟剛才說了一大堆的request聯(lián)系上啊。 歸根結底,ASP下面的SQL注入都是由于request的參數(shù)沒有過濾或者過濾不嚴。當然,程序員不是安全專家,他們可能不知道如何過濾。 于是,網(wǎng)絡上就出現(xiàn)了通用的防注入ASP程序——"SQL通用防注入系統(tǒng)"。經(jīng)過一段時間和幾個作者的改進,該程序已經(jīng)比較完善了,基本上可以攔截SQL注入(但是,個人認為它的過濾方式太嚴,造成許多不便)。"SQL通用防注入系統(tǒng)"是個asp文件,只需在有參數(shù)提交的文件中include它就是了。程序過濾的原理是遍歷GET和POST參數(shù)的值,發(fā)現(xiàn)SQL注入關鍵字(如and、select)就停止正常文件執(zhí)行。 嘿嘿,它遍歷GET和POST,也就是Request對象的QueryString和From集合,忽略了Cookies。 現(xiàn)在,我們假設有一個SQL Injection漏洞百出的ASP程序,具備網(wǎng)絡安全知識的管理員同學在網(wǎng)上下載并使用了傳說中的"SQL通用防注入系統(tǒng)",但是很不幸,ASP程序中所有獲取參數(shù)都是使用的request(key)……(呵呵,眼看著一個個封鎖被突破,那是很enjoy的事情^_^) 這里僅僅是假設而已,至于實際中到底有多少ASP程序員喜歡用request(key) 來獲取數(shù)據(jù)就不得而知咯。
本文章由南寧網(wǎng)站建設、南寧網(wǎng)站優(yōu)化、南寧網(wǎng)絡公司整理,轉載請注明出處:http://www.lidajijin.com/