我是靠谱客的博主 独特乐曲,最近开发中收集的这篇文章主要介绍【Try to Hack】HTTP参数污染,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

????博客主页:开心星人的博客主页
????系列专栏:Try to Hack
????欢迎关注????点赞????收藏⭐️留言????
????首发时间:????2022年7月14日????
????作者水平很有限,如果发现错误,还望告知,感谢!

HTTP参数污染,简称HPP。当HTTP传参,?par1=val1&par1=val2,不同脚本的语言和环境,其par1取值是不同的。
在这里插入图片描述
这样问题就出现了,如:某个WAF防火墙模板定义数据中不允许出现select关键字,WAF取值验证时可能会选择第一项参数值,而脚本取值与WAF则不同,这样就有可能绕过WAF的数据验证。
请求如下:
PHP:News.php?id=1&id=select username,password from admin--
WAF取ID值为1,而PHP取ID值为select username,password from admin--

asp.net: news.aspx?id=1;&id=s&id=e&id=l&id=e&id=c&id=t
而asp.net将会把多个相同参数项的值连接在一起,这样使用HTTP参数污染就极有可能绕过某些WAF防火墙。

漏洞修复:
1、设备层面,让WAF或其他网关设备(比如IPS)在检查URL时,对同一个参数被多次赋值的情况进行特殊处理。由于HTTP协议允许相同参数在URL中多次出现,因此这种特殊处理需要注意避免误杀的情况;
2、代码层面,编写WEB程序时,要通过合理的$_GET方法获取URL中的参数值,而尝试获取 Web服务器返回给程序的其他值时要慎重处理,结合其他漏洞的产生进行组合排查。

最后

以上就是独特乐曲为你收集整理的【Try to Hack】HTTP参数污染的全部内容,希望文章能够帮你解决【Try to Hack】HTTP参数污染所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(51)

评论列表共有 0 条评论

立即
投稿
返回
顶部