如何防止未登录用户通过文件地址绕过登录界面,直接访问其他页面

再编写项目过程中,假如输入其他文件地址,那么就可以绕过登录界面,直接访问其他页面。这是一个安全隐患。我使用了一个session来保存登录用户信息,假如没有用户信息,则返回登录界面
首先验证用户名,通过后利用 session.setAttribute("user", user);来保存已登录用户信息
再用下面来判断session里面是否为null
userTable user = (userTable)session.getAttribute("user");
if (user==null) {
、《/jsp:forward>
}
然后在其它页面用jsp:include设置jsp:includepage="islogin.jsp"就可以达到防止未登录用户登录

再这里我出了一个问题,我把我所有的页面都包含了上面那个限制,导致我不能正常登录。把登录验证的限制去掉后,可以正常登录
  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
DVWA(Damn Vulnerable Web Application)是一个专门设计用于测试和学习Web应用安全的漏洞应用程序。 在DVWA中,文件上传漏洞是一种常见的安全漏洞,攻击者可以利用此漏洞上传恶意文件到服务器上,并可能导致远程代码执行、服务器被入侵等问题。 要利用DVWA中的文件上传漏洞,可以按照以下步骤进行: 1. 打开DVWA应用程序并登录:在浏览器中输入DVWA的URL,进入登录页面。默认情况下,用户名是"admin",密码是"password",点击登录按钮进入DVWA的主界面。 2. 寻找文件上传功能:在DVWA的主界面中,点击左侧导航栏中的"File Upload"链接,进入文件上传页面。 3. 选择要上传的恶意文件:在文件上传页面中,选择一个恶意文件,并点击"Choose File"按钮选择要上传的文件。 4. 上传恶意文件:点击"Upload"按钮进行文件上传。攻击者可以通过修改请求包的内容来绕过文件类型限制,绕过服务器端的验证机制。 5. 利用上传的恶意文件:一旦成功上传了恶意文件,攻击者可以通过访问文件的URL来执行恶意代码或者攻击服务器。具体利用方式取决于上传的文件类型和服务器端对该文件类型的处理方式。 需要注意的是,对于真实的环境中存在的文件上传漏洞,攻击者需要具备相关的知识和技能,并且遵循法律和伦理规范。在进行安全测试时,建议在合法授权的范围内进行,并且遵循相关的安全测试准则。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值