在線客服
24小時(shí)免費(fèi)咨詢(xún)電話(huà):18978941786
客服時(shí)間:上午9:30~下午6點(diǎn)
當(dāng)前位置:首頁(yè)>> 技術(shù)文章 >> ASP學(xué)習(xí) >> ASP里Request對(duì)象的探討
ASP里Request對(duì)象的探討
收藏 分享 發(fā)布日期:2012-2-12 16:30:50 編輯:admin 文章來(lái)源: 點(diǎn)擊率:
Accept: */*
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; TencentTraveler ; .NET CLR 1.1.4322)
Host: 127.0.0.1
Connection: Keep-Alive
Cookie: b=lake2 , Success !
在一堆服務(wù)器響應(yīng)數(shù)據(jù)之后,我們看到了"lake2,Success!"(Q:為什么空格不見(jiàn)了?A:因?yàn)槲磳?duì)提交的空格進(jìn)行URL編碼)。 到此,我們已理論和實(shí)際相結(jié)合的證明了Cookies可以拿來(lái)傳遞數(shù)據(jù)。 Request對(duì)象與SQL注入 現(xiàn)在把話(huà)題轉(zhuǎn)一下,我們來(lái)說(shuō)說(shuō)SQL Injection。 SQL注入攻擊是由于Web應(yīng)用程序沒(méi)有過(guò)濾用戶(hù)所提交的有害數(shù)據(jù)而導(dǎo)致危害服務(wù)器的一種攻擊手法。注意咯,這里涉及到提交數(shù)據(jù),自然要跟剛才說(shuō)了一大堆的request聯(lián)系上啊。 歸根結(jié)底,ASP下面的SQL注入都是由于request的參數(shù)沒(méi)有過(guò)濾或者過(guò)濾不嚴(yán)。當(dāng)然,程序員不是安全專(zhuān)家,他們可能不知道如何過(guò)濾。 于是,網(wǎng)絡(luò)上就出現(xiàn)了通用的防注入ASP程序——"SQL通用防注入系統(tǒng)"。經(jīng)過(guò)一段時(shí)間和幾個(gè)作者的改進(jìn),該程序已經(jīng)比較完善了,基本上可以攔截SQL注入(但是,個(gè)人認(rèn)為它的過(guò)濾方式太嚴(yán),造成許多不便)。"SQL通用防注入系統(tǒng)"是個(gè)asp文件,只需在有參數(shù)提交的文件中include它就是了。程序過(guò)濾的原理是遍歷GET和POST參數(shù)的值,發(fā)現(xiàn)SQL注入關(guān)鍵字(如and、select)就停止正常文件執(zhí)行。 嘿嘿,它遍歷GET和POST,也就是Request對(duì)象的QueryString和From集合,忽略了Cookies。 現(xiàn)在,我們假設(shè)有一個(gè)SQL Injection漏洞百出的ASP程序,具備網(wǎng)絡(luò)安全知識(shí)的管理員同學(xué)在網(wǎng)上下載并使用了傳說(shuō)中的"SQL通用防注入系統(tǒng)",但是很不幸,ASP程序中所有獲取參數(shù)都是使用的request(key)……(呵呵,眼看著一個(gè)個(gè)封鎖被突破,那是很enjoy的事情^_^) 這里僅僅是假設(shè)而已,至于實(shí)際中到底有多少ASP程序員喜歡用request(key) 來(lái)獲取數(shù)據(jù)就不得而知咯。
本文章由南寧網(wǎng)站建設(shè)、南寧網(wǎng)站優(yōu)化、南寧網(wǎng)絡(luò)公司整理,轉(zhuǎn)載請(qǐng)注明出處:http://www.starit.com.cn/





