发文章
发文工具
撰写
网文摘手
文档
视频
思维导图
随笔
相册
原创同步助手
其他工具
图片转文字
文件清理
AI助手
留言交流
ASP获取参数主要有下面两种: http://www./asp/5/58615.htmRequest.QueryString (GET) 或 Request.Form (POST)我们有时为了简化代码,会写成 ID=Request("ID"),正是因为这样写法出现了问题……
原来WEB服务是这样读取数据的:先取GET中的数据,没有再取POST中的数据,还会去取Cookies中的数据!这个我也才发现。通常的防注入系统,他会检测GET和POST中的数据,如果有特殊字符就禁止数据的提交,而上面简略写法,就不会被check
到。
举例说明,参数提交及获取原理:
/1.asp?id=123
如果只输:/1.asp 就不能看到正常的数据,因为没有参数!想知道有没有Cookies问题(也就是有没有Request("XXX")格式问题)
先用IE输入:/1.asp加载网页,显示不正常(没有输参数的原因),之后在IE输入框再输入javascript:alert(document.cookie="id="+escape("123"));说明:document.cookie="id="+escape("123") 就是把 123 保存到Cookies 的 ID 中。alert(xxx) 就是弹对话框。
按回车后,会看到弹出一个对话框 内容是: id=123,之后,刷新网页,如果正常显示,表示是用Request("ID") 这样的
格式收集数据,就可以试Cookies注入了。
在地址栏中输入: javascript:alert(document.cookie="id="+escape("123 and 3=3"));刷新页面,如果显示正常,可以再试下一步(如果不正常,就有可能也有过滤了 www.)
javascript:alert(document.cookie="id="+escape("123 and 3=4"));刷新一下页面如果不正常显示,这就表示可以注入
了。
如果代码是用Request.QueryString或Request.Form收集数据的话,是没有Cookies注入问题的,因为服务程序是直截从
GET或POST中读取数据的,Cookies是否有数据代码不会去获取的。
来自: 昵称10504424 > 《工作》
0条评论
发表
请遵守用户 评论公约
ASP中Cookie使用指南
你可以扩展上面的代码成为Cookie子关键值(CookieSubName),代码如下: Response.Cookies("VisitorName")("FirstName")="Ken" Response.Cookies("VisitorName&quo...
ASP之Cookies讲座
◆ 创建cookie的基本语法: Response.Cookies(cookie)[(key)|.attribute]=value这里的 cookie 是指定 cookie 的名称。‘接着,读取cookiebgcolor = request.cookies("check")("bgcolor&q...
细说Cookie
cookie.* @desc Create a session cookie.* @example $.cookie(''the_cookie'', null);* @desc Get the value of a coo...
Asp中如何设计跨越域的Cookie
3.如果用户有siteB.com的cookie,把用户连同一个特殊的标志(将在下面解释)重定向回siteA.com,否则,只把用户重定向到siteA.com。看起来很简单,仔细分析一下:siteA.com和siteB.com共享相同的用户设置...
让你的程序更安全,谈谈10年来的一些安全体会
现在为止,很久没有写ASP了,改为用c#写ASP.NET,不可否认,ASP.NET由于结构的关系,确实容易比ASP做得更安全,但是,在ASP中几乎所有潜在的安全危险,在ASP.NET中几乎都存在,好处是ASP.NET源代码不开...
cookie欺骗教程
首先大家明白什么是COOKIE,具体点说如果是98那么它们默认存放在C:\windows\cookies目录下,如果是2k它们在C:\Documents and Settings\%你的用户名%\Cookies目录下(每个文件都不会超过4KB) 它们的...
为什么网页的Cookies数据用了曲奇饼... | 问答 | 问答 | 果壳网 科技有意思
为什么网页的Cookies数据用了曲奇饼... | 问答 | 问答 | 果壳网 科技有意思。"magic cookie"1994年已经被程序猿Lou Montulli用于计算时的网络通信而“magic cookie”,是在程序中交流的一个令...
利用Session欺骗构造最隐蔽的WebShell
推荐:利用Session欺骗构造最隐蔽的WebShell.在ASP中,服务器能通过Session对象区分不同的浏览器,因为Session对象是用来记录浏览器端的变量,存储一些如用户名等比较敏感或有用的信息。在该文中,作者...
Cookies常用命令简介
response.cookies("TestCookies1")("Name")="Test Cookies 1" response.cookies("TestCookies1")("Name")="TestCookies1" response.cook...
微信扫码,在手机上查看选中内容