【FreeBuf字幕组】Web安全漏洞系列:HTTP参数污染的相关原理和利用构造

栏目: 后端 · 前端 · 发布时间: 6年前

内容简介:你有没有想过,在同一请求中,多次使用不同值的同一个参数进行发送,会是什么效果?就比如这种请求链接中的’user’字段:/details/?user=Anderson&user=Smith,请求发出后,服务端返回的是Anderson,还是Smith呢?还有,为什么雅虎、谷歌等搜索引擎对相同值的关键字参数检索结果不同,如下:这是什么原因,是安全问题吗?如果是,我们如何来构造利用这种安全漏洞,达到我们想要实现的攻击效果?本节视频,我们就来简单了解一下HTTP参数污染(HTTP Parameter Pollutio

内容介绍

你有没有想过,在同一请求中,多次使用不同值的同一个参数进行发送,会是什么效果?就比如这种请求链接中的’user’字段:/details/?user=Anderson&user=Smith,请求发出后,服务端返回的是Anderson,还是Smith呢?还有,为什么雅虎、谷歌等搜索引擎对相同值的关键字参数检索结果不同,如下:

https://hk.search.yahoo.com/search?q=apple&q=mango

https://www.google.com.hk/search?q=apple&q=mango

这是什么原因,是安全问题吗?如果是,我们如何来构造利用这种安全漏洞,达到我们想要实现的攻击效果?本节视频,我们就来简单了解一下HTTP参数污染(HTTP Parameter Pollution, HPP)的相关原理和利用构造,看看它能实现的具体攻击利用,以及能反映的现实安全问题。

观看视频

看不到视频 点这里

*本课程翻译自Youtube精选系列教程,喜欢的点一波关注(每周更新)!

* 本文作者:willhuang,FreeBuf视频组荣誉出品,转载须注明来自FreeBuf.COM


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

啊哈C!思考快你一步

啊哈C!思考快你一步

啊哈磊 / 电子工业出版社 / 2013-9 / 39.00元

这是一本非常有趣的编程启蒙书,全书从中小学生的角度来讲述,没有生涩的内容,取而代之的是生动活泼的漫画和风趣幽默的文字。并配合超萌的编程软件,从开始学习与计算机对话到自己独立制作一个游戏,由浅入深地讲述编程的思维。同时,与计算机展开的逻辑较量一定会让你觉得很有意思。你可以在茶余饭后阅读本书,甚至蹲在马桶上时也可以看得津津有味。编程将会改变我们的思维,教会我们如何思考,让我们的思维插上计算机的翅膀,以......一起来看看 《啊哈C!思考快你一步》 这本书的介绍吧!

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具