web渗透测试----32、HTTP Parameter Pollution(HTTP参数污染)


一、HPP

HTTP Parameter Pollution即HTTP参数污染,简称HPP。是web容器处理HTTP参数的一种方式。
HTTP 参数污染 (HPP) 是一种 Web 攻击规避技术,允许攻击者通过更改 HTTP 请求以操纵或搜索隐藏信息。这种规避技术基于在具有相同名称的参数的多个实例之间拆分攻击向量。某些环境通过从请求中连接的参数名称的所有实例中获取的值来处理此类请求。

1、例如:HttpPar.php的源码如下:

<?php
 $str=$_REQUEST['str'];
 echo $str;
?>

这段代码,接收HTTP参数中str的值,并显示在页面中。我们访问http://www.xxx.com/HttpPar.php?str=hello,显示结果将为hello。
在HTTP请求中,使用&可以连接不同的参数,如:str=hello&id=1。但是此时如果参数重复:str=hello&str=world&str=xxser,那么此时php在取值时只输出最后一个参数,输出则为xxser。这就是HTTP参数污染。

2、例如:HttpParServlet.java的源码如下

public class HttpParServlet wxtends HttpServlet{
	pbulic void doGet(HttpServletRequest request,HttpServletResponse response)
		throws ServletException,IOException{
	  this.doPost(request,response);
	}
	public void doPost(HttpServletRequest request,HttpServletResponse response)
		throws ServletException,IOException{

	   response.setContentType("text/html");
	   PrintWriter out=response.getWriter();
	   String str=request.getParameter("str");
	   out.println(str);
	   out.flush();
	   out.close();
	}
}

这段代码的含义很简单,接收HTTP参数str的值,并打印到页面上,访问页面http://xxx.xxx.com/HttpParServlet?str=hello&str=world&str=xxser,结果为hello,由此可知,不同脚本的语言和环境,结果取值是不一样的。


二、HPP的作用

HPP经常被用来绕过一些防火墙。

WAF在脚本还未接收到请求之前就开始对数据进行校验,如果未发现恶意代码,则交给脚本去处理,如果发现恶意代码,就进行拦截。
此时就存在一个问题。如:某个WAF防火墙定义数据中不允许出现select关键字,WAF取值验证时可能会验证第一个参数,而脚本取值与WAF不同,这样就有可能绕过WAF的数据验证。
比如:

PHP:News.php?id=1&id=select username,password from admin--
WAF取值为1,而PHP取值为select username,password from admin--

Asp.net:News.aspx?id=1;&id=s&id=e&id=l&id=e&id=c&id=t
Asp.net会将多个相同的参数项的值连接起来。

这样使用HTTP参数污染就极有可能绕过某些WAF防火墙。


三、HTTP参数处理图

由于相关的 HTTP RFC 都没有定义 HTTP 参数操作的语义,因此每个 Web 应用程序交付平台可能会以不同的方式处理它。大致汇总如下:

Technology/HTTP back-endOverall Parsing ResultExample
ASP.NET/IISAll occurrences of the specific parameterPar1=val1,val2
ASP/IISAll occurrences of the specific parameterPar1=val1,val2
PHP/ApacheLast occurrencePar1=val2
PHP/ZeusLast occurrencePar1=val2
Jsp,Servlet/Apache TomcatFirst occurrencePar1=val1
Jsp,Servlet/Oracle Application Server 10gFirst occurrencePar1=val1
Jsp,Servlet/JettyFirst occurrencePar1=val1
IBM Lotus DominoLast occurrencePar1=val2
IBM HTTP ServerFirst occurrencePar1=val1
mod_perl,libapreq2/ApacheFirst occurrencePar1=val1
Perl CGI/ApacheFirst occurrencePar1=val1
mod_perl,lib???/ApacheBecomes an arrayARRAY(0x8b9059c)
mod_wsgi(Python)/ApacheFirst occurrencePar1=val1
Python/ZopeBecomes an array[‘val1’,‘val2’]
IceWarpLast occurrencePar1=val2
AXIS 2400All occurrences of the specific parameterPar1=val1,val2
Linksys Wireless-G PTZ Internet CameraLast occurrencePar1=val2
Ricoh Aficio 1022 PrinterFirst occurrencePar1=val1
webcamXP PROFirst occurrencePar1=val1
DBManAll occurrences of the specific parameterPar1=val1~~val2

参考:
1、《web安全深部剖析》
2、https://owasp.org/www-pdf-archive/AppsecEU09_CarettoniDiPaola_v0.8.pdf

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
好的,关于 Java 参数化测试,JUnit 提供了参数化测试的功能,可以让我们更方便地编写测试用例。在 JUnit 中,参数化测试使用 @RunWith(Parameterized.class) 注解标记测试类,并使用 @Parameter 注解标记测试方法中每个参数的值。具体步骤如下: 1. 创建一个测试类,并使用 @RunWith(Parameterized.class) 注解标记该类。 2. 声明一个静态方法,该方法返回一个集合,集合中的每个元素都是一个数组,表示测试方法中的参数。 3. 在测试类的构造方法中,使用 @Parameter 注解标记测试方法中每个参数的值。 4. 编写测试方法,使用测试方法中的参数运行测试用例。 例如,下面是一个简单的参数化测试示例: ``` @RunWith(Parameterized.class) public class CalculatorTest { private int a; private int b; private int expected; public CalculatorTest(int a, int b, int expected) { this.a = a; this.b = b; this.expected = expected; } @Parameters public static Collection<Object[]> data() { return Arrays.asList(new Object[][] { { 1, 2, 3 }, { 3, 4, 7 }, { 5, 6, 11 } }); } @Test public void testAdd() { Calculator calculator = new Calculator(); int result = calculator.add(a, b); assertEquals(expected, result); } } ``` 在上面的示例中,我们使用 @Parameters 注解标记了一个静态方法 data(),该方法返回一个集合,集合中包含了每个测试用例的参数值。在测试类的构造方法中,使用 @Parameter 注解标记了测试方法中的每个参数,这些参数会在测试方法被调用时传递给测试方法。在测试方法中,我们使用传递过来的参数运行测试用例。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

七天啊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值