• 【web-避开客户端控件】(2.1.1)客户端传输数据:隐藏表单字段、HTTP cookie、URL参数


    目录

    一、避开客户端控件

    1.1、简介:

    1.2、作用:

    二、通过客户端传送数据

    2.1、简介:

    2.2、隐藏表单字段

    简介:

    示例:

    分析:

    2.3、HTTP cookie

    简介:

    分析:

    2.4、URL参数

    简介:

    分析:


    一、避开客户端控件

    1.1、简介:

    大部分的Wcb应用程序仍然依靠在客户端执行各种措施, 对它提交给服务器的数据进行控制。

    安全缺陷,用户能够完全控制客户端和由其提交的数据, 并可以避开任何在客户端执行但服务器并不采用的控件

    1.2、作用:

    依靠客户端控件限制用户输入:

    1、通过客户端组件使用某种它认为可防止用户修改的机制传送数据。

    2、在客户端执行保护措施, 控制用户与其客户端的交互,从而对功能实施限制, 并(或)在提交用户输入之前对这些输入进行控制,可通过使用HTML表单功能、客户端脚本或浏览器扩展技术实现



    二、通过客户端传送数据

    2.1、简介:

    应用程序通常以终端用户无法直接查看或修改的方式向客户端传送数据,希望客户端在随后的请求中将这些数据送回服务器。

    由于客户端向服务器传送的一切内容都完全处于用户的控制范围内, 客户端传送的数据往往会被修改,并致使应用程序易于遭受一种或几种攻击

    2.2、隐藏表单字段

    简介:

    隐藏HTML表单字段看似无法修改, 通过客户端传送数据的常用机制

    如果一个表单标记为隐藏, 它就不会显示在屏幕上。但是用户提交表单时,保存在表单中的字段名称和值仍被送交给应用程序,在隐藏表单字段中保存产品价格的零售应用程序就是存在这种安全缺陷的典型示例


    示例:

    表单字段名为price,其被标记为隐藏。用户提交表单时, 将被送交给服务器

    虽然price字段井未显示在屏幕上,用户无法对其进行编辑,但这只是因为应用程序指示浏览器隐藏该字。在客户端进行的一切操作最终将由用户控制,用户需要编辑格式就可解除这个限制(修改type值,或删除)


    分析:

    1、保存HTML页面的源代码, 编辑字段的值,然后将源代码重新载入浏览器,并单击Buy按钮。但是, 使用拦截代理服务器(如bp)对数据进行动态修改更加简单方便

    2、在攻击Web应用程序时,它拦截应用程序发布和收到的每一个HTTP或HTTPS请求和响应。用户可通过它拦截任何消息,对其进行检查或修改。

    2.3、HTTP cookie

    简介:

    HTTP cookie是通过客户端传送数据的另一种常用机制。和隐藏表单字段一样, HTTP cookie一般井不显示在屏样上, 也不可由用户直接修改。

    用户可使用拦截代理服务器(或者使用浏览器插件), 通过更改设置cookie的服务器响应或随后发布这些cookie的客户端请求, 对HTTP cookie进行修改


    分析:

    1、使用bp抓包后进行修改

    2、使用浏览器插件修改(这就有很多了),修改后需要重新载入页面,cookie才会更新

    2.4、URL参数

    简介:

    应用程序常常使用预先设定的URL参数通过客户端传送数据。如用户浏览产品目录时,对应页面的URL产品的超链接

    如果包含参数的URL显示在浏览器的地址栏中, 任何用户不需要使用工具就可任意修改其中的参数。一般会被编码,或其他方法,避免用户查看或修改URL参数


    分析:

    1、bp抓包修改

    2、浏览器插件HackBar使用

  • 相关阅读:
    K最邻近法KNN分类算法(单点分类预测)
    【mcuclub】舵机-SG90
    Java核心篇,二十三种设计模式(十九),行为型——观察者模式
    【Python函数式编程】——返回函数
    7.HTML中列表标签
    宏集新闻 | 虹科传感器事业部正式更名为宏集科技
    js数组常用方法大全
    【选修课】Python 实现-附ChatGPT解析
    【M malloc送书第二期】朋友圈大佬都去读研了,这份备考书单我码住了!
    RabbitMQ(六)死信队列
  • 原文地址:https://blog.csdn.net/qq_53079406/article/details/126314590