asp中cookie欺骗/注入原理与防范_.NET_编程开发_程序员俱乐部

中国优秀的程序员网站程序员频道CXYCLUB技术地图
热搜:
更多>>
 
您所在的位置: 程序员俱乐部 > 编程开发 > .NET > asp中cookie欺骗/注入原理与防范

asp中cookie欺骗/注入原理与防范

 2014/4/10 10:51:34  php开发  博客园  我要评论(0)
  • 摘要:一直以来sql注入被广泛关注,也有专门的防注系统代码。发现,如果代码不严谨也会有cookie欺骗/注入的情况。原来,防注入系统没有注意到Cookies的问题!这里以ASP为例,分析一下cookie欺骗/注入的产生。ASP获取参数主要有下面两种:http://www.111cn.net/asp/5/58615.htmRequest.QueryString(GET)或Request.Form(POST)我们有时为了简化代码,会写成ID=Request("ID")
  • 标签:Cookie
 一直以来sql注入被广泛关注,也有专门的防注系统代码。发现,如果代码不严谨也会有cookie欺骗/注入的情况。原来, 防注入系统没有注意到 Cookies 的问题!这里以ASP为例,分析一下cookie欺骗/注入的产生。    

ASP获取参数主要有下面两种: http://www.111cn.net/asp/5/58615.htm
Request.QueryString (GET) 或 Request.Form (POST)
我们有时为了简化代码,会写成 ID=Request("ID"),正是因为这样写法出现了问题……


原来WEB服务是这样读取数据的:
先取GET中的数据,没有再取POST中的数据,还会去取Cookies中的数据!这个我也才发现。
通常的防注入系统,他会检测GET和POST中的数据,如果有特殊字符就禁止数据的提交,而上面简略写法,就不会被check


到。


举例说明,参数提交及获取原理:


/1.asp?id=123


如果只输:/1.asp 就不能看到正常的数据,因为没有参数!
想知道有没有Cookies问题(也就是有没有Request("XXX")格式问题)


先用IE输入:/1.asp加载网页,显示不正常(没有输参数的原因),之后在IE输入框再输入
javascript:alert(document.cookie="id="+escape("123"));
说明:
document.cookie="id="+escape("123") 就是把 123 保存到Cookies 的 ID 中。
alert(xxx) 就是弹对话框。


按回车后,会看到弹出一个对话框 内容是: id=123,之后,刷新网页,如果正常显示,表示是用Request("ID") 这样的


格式收集数据,就可以试Cookies注入了。


在地址栏中输入: javascript:alert(document.cookie="id="+escape("123 and 3=3"));
刷新页面,如果显示正常,可以再试下一步(如果不正常,就有可能也有过滤了 www.111cn.net)


javascript:alert(document.cookie="id="+escape("123 and 3=4"));刷新一下页面如果不正常显示,这就表示可以注入


了。


如果代码是用Request.QueryString或Request.Form收集数据的话,是没有Cookies注入问题的,因为服务程序是直截从


GET或POST中读取数据的,Cookies是否有数据代码不会去获取的。

上一篇: C#基础知识系列十(集合) 下一篇: 没有下一篇了!
发表评论
用户名: 匿名