我是靠谱客的博主 能干饼干,最近开发中收集的这篇文章主要介绍学习笔记 HTTP参数污染注入,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

HTTP参数污染注入源于网站对于提交的相同的参数的不同处理方式导致。

例如:

www.XX.com/a?key=ab&key=3

如果服务端返回输入key的值,可能会有

一: ab

二:3

三:ad3

这三种不同的方式。

具体服务端处理方式如下:

Web服务器

参数获取函数

获取到的参数

PHP/Apache

$_GET(“par”)

Last

JSP/Tomcat

Request.getParameter(“par”)

First

Perl(CGI)/Apache

Param(“par”)

First

Python/Apache

Getvalue(“par”)

All(List)

ASP/IIS

Request.QueryString(“par”)

All(comma-delimited string)

 

假设输入www.xx.com/a?key=select&key=1,2,3,4 from table

服务端有可能会将key处理为select 1,2,3,4 from table,从而导致SQL注入。

 

转载于:https://www.cnblogs.com/MiWhite/p/6209385.html

最后

以上就是能干饼干为你收集整理的学习笔记 HTTP参数污染注入的全部内容,希望文章能够帮你解决学习笔记 HTTP参数污染注入所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(59)

评论列表共有 0 条评论

立即
投稿
返回
顶部