欧美一区二区三区,国内熟女精品熟女A片视频小说,日本av网,小鲜肉男男GAY做受XXX网站

cookie攻擊怎么實戰(zhàn)

李中冰2年前18瀏覽0評論

cookie攻擊怎么實戰(zhàn)?

1. SQL注入。

說白了就是無論你傳什么參數(shù)進行Select,都會把數(shù)據(jù)庫中的數(shù)據(jù)查詢出來。比較常見的就是通過拼接SQL查詢條件,使查詢語句恒為true。

select * from t_user where name=? and password = ?

如果我們把password的值輸入 '''' ' or 1=1'', 這樣,后臺的程序在解析的時候,拼成的SQL語句,就變成了:

select * from t_user where name=? and password='' or 1=1

那么會引起無論用戶名傳入什么都會返回用戶信息。

SQL注入預(yù)防是寫程序的碼農(nóng)最基本的要求,要說實戰(zhàn)不妨搞一個用jsp搞一個登錄頁面,然后簡單Jdbc訪問數(shù)據(jù)庫,驗證一下。

2. Get 、Post

如果前面那個SQL注入的登錄頁面搞定,那不妨在瀏覽器中右鍵"檢查",著重關(guān)注一下請求信息,分別把提交表單的方式修改為get、post看看報文信息。

3. Cookie

還是在上一步的基礎(chǔ)之上,著重觀察一下cookie中存放的信息。一般設(shè)計的時候不會放很敏感的信息。

稍微回答一下,若未回答到你心坎里,見諒。