第三篇wp

这一章讲的是怎么避开客户端的控件

为什么要避开呢? 首先客户端向服务器端传输数据的时候主动权在用户这边 用户是想输入什么就输入什么  这样的话 万一输入了一些错误代码或者攻击语句怎么办 所以会加以限制

为什么不通过其他方法呢? 因为通过其他的方法 比如在服务器端对输入的数据进行重新校验 那么增加了工作量 当用户量非常大的时候 直接系统就垮了

所以应用程序一般在程序内部添加控件 避免用户对程序进行修改或者输入无效字符

但是这种控件对于渗透人员来说是有吸引的 绕开它 直击目的 拿到自己想要的东西

想避开的话 emmmm 一般都是用代理服务器 或者软件 burpsuite 挺好用的 渗透测试的神器

会拦截住包 然后对数据包进行修改

 

应用程序也会进行信息的收集 常用的是html表格 脚本 还有浏览器扩展的插件

 

 

那怎么处理浏览器拓展呢

 

 

接下来就是该怎么样来确保安全

 

可以使用的方法

ok 最后用书上的小结结尾

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值