【web-避开客户端控件】(2.1.1)客户端传输数据:隐藏表单字段、HTTP cookie、URL参数

目录

一、避开客户端控件

1.1、简介:

1.2、作用:

二、通过客户端传送数据

2.1、简介:

2.2、隐藏表单字段

简介:

示例:

分析:

2.3、HTTP cookie

简介:

分析:

2.4、URL参数

简介:

分析:


一、避开客户端控件

1.1、简介:

大部分的Wcb应用程序仍然依靠在客户端执行各种措施, 对它提交给服务器的数据进行控制。

安全缺陷,用户能够完全控制客户端和由其提交的数据, 并可以避开任何在客户端执行但服务器并不采用的控件

1.2、作用:

依靠客户端控件限制用户输入:

1、通过客户端组件使用某种它认为可防止用户修改的机制传送数据。

2、在客户端执行保护措施, 控制用户与其客户端的交互,从而对功能实施限制, 并(或)在提交用户输入之前对这些输入进行控制,可通过使用HTML表单功能、客户端脚本或浏览器扩展技术实现



二、通过客户端传送数据

2.1、简介:

应用程序通常以终端用户无法直接查看或修改的方式向客户端传送数据,希望客户端在随后的请求中将这些数据送回服务器。

由于客户端向服务器传送的一切内容都完全处于用户的控制范围内, 客户端传送的数据往往会被修改,并致使应用程序易于遭受一种或几种攻击

2.2、隐藏表单字段

简介:

隐藏HTML表单字段看似无法修改, 通过客户端传送数据的常用机制

如果一个表单标记为隐藏, 它就不会显示在屏幕上。但是用户提交表单时,保存在表单中的字段名称和值仍被送交给应用程序,在隐藏表单字段中保存产品价格的零售应用程序就是存在这种安全缺陷的典型示例


示例:

<input type="hidden" name="price" value="100">

表单字段名为price,其被标记为隐藏。用户提交表单时, 将被送交给服务器

虽然price字段井未显示在屏幕上,用户无法对其进行编辑,但这只是因为应用程序指示浏览器隐藏该字。在客户端进行的一切操作最终将由用户控制,用户需要编辑格式就可解除这个限制(修改type值,或删除)


分析:

1、保存HTML页面的源代码, 编辑字段的值,然后将源代码重新载入浏览器,并单击Buy按钮。但是, 使用拦截代理服务器(如bp)对数据进行动态修改更加简单方便

2、在攻击Web应用程序时,它拦截应用程序发布和收到的每一个HTTP或HTTPS请求和响应。用户可通过它拦截任何消息,对其进行检查或修改。

2.3、HTTP cookie

简介:

HTTP cookie是通过客户端传送数据的另一种常用机制。和隐藏表单字段一样, HTTP cookie一般井不显示在屏样上, 也不可由用户直接修改。

用户可使用拦截代理服务器(或者使用浏览器插件), 通过更改设置cookie的服务器响应或随后发布这些cookie的客户端请求, 对HTTP cookie进行修改


分析:

1、使用bp抓包后进行修改

2、使用浏览器插件修改(这就有很多了),修改后需要重新载入页面,cookie才会更新

2.4、URL参数

简介:

应用程序常常使用预先设定的URL参数通过客户端传送数据。如用户浏览产品目录时,对应页面的URL产品的超链接

如果包含参数的URL显示在浏览器的地址栏中, 任何用户不需要使用工具就可任意修改其中的参数。一般会被编码,或其他方法,避免用户查看或修改URL参数


分析:

1、bp抓包修改

2、浏览器插件HackBar使用

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值