845人加入学习
(3人评价)
Web安全基础
价格 ¥ 99.00
该课程属于 武官课程 请加入后再学习

换行符%0D%0A

 

篡改隐藏表单——burp

cookie中true代表管理员,false代表普通用户

 

 

没有判断ID,用户可控

 

直接访问下步骤URL:密码重置

访问控制案例2——重置密码,找回密码,修改面

 

[展开全文]

%0D%0A   就是URL里面的换行符

 

http://domain.com/index.php?url=http://good.com/%0D%0ALocation:+http://bad.com   这样就跳转到了坏人的链接【只将最后的location消息头作为相应返回】

 

同理 XXXX/%0D%0ASet-cookie:SESSION=ABCE  【外界就能随意生成cookie值,配合回话固定攻击来针对用户发动伪装攻击】

[展开全文]

  重定向 或 生成cookie等基于外部传入参数

生成任意cookie

重定向到任意网站

 

 

[展开全文]

1、访问控制前传:篡改url参数:

说明有访问控制是基于url的menuid

2、垂直越权防护:url加个身份标识参数,可以在数据库中拿,或者对比当前访问的url参数与客户端提交的url参数值.

3、异步操作风险例子:验证码

考虑到性能,输入验证码提交后服务端先检查验证码是否正确,之后再提交数据,异步错开可用burp抓第二步,暴力遍历验证码破解

 

[展开全文]