码迷,mamicode.com
首页 > Web开发 > 详细

学习笔记 HTTP参数污染注入

时间:2016-12-22 00:23:47      阅读:201      评论:0      收藏:0      [点我收藏+]

标签:.com   jsp   idt   select   方式   pad   web服务   ram   ast   

HTTP参数污染注入源于网站对于提交的相同的参数的不同处理方式导致。

例如:

www.XX.com/a?key=ab&key=3

如果服务端返回输入key的值,可能会有

一: ab

二:3

三:ad3

这三种不同的方式。

具体服务端处理方式如下:

Web服务器

参数获取函数

获取到的参数

PHP/Apache

$_GET(“par”)

Last

JSP/Tomcat

Request.getParameter(“par”)

First

Perl(CGI)/Apache

Param(“par”)

First

Python/Apache

Getvalue(“par”)

All(List)

ASP/IIS

Request.QueryString(“par”)

All(comma-delimited string)

 

假设输入www.xx.com/a?key=select&key=1,2,3,4 from table

服务端有可能会将key处理为select 1,2,3,4 from table,从而导致SQL注入。

 

学习笔记 HTTP参数污染注入

标签:.com   jsp   idt   select   方式   pad   web服务   ram   ast   

原文地址:http://www.cnblogs.com/MiWhite/p/6209385.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!