本文共 513 字,大约阅读时间需要 1 分钟。
1 越权漏洞
关键在于该表单 addressid等敏感字样 订单提交的功能点多有出现 2 cookie 越权 基本思路同上 3 csrf 跨站脚本攻击分为 读取型和 写入型
主要是把前端的方法名抓包之后换个ID
其实相当于 还是越权漏洞的加强版 或是可以钓鱼用 自己觉得 可以钓鱼用 如果 他本地有存的session ,不小心点了这个URL直接登录执行操作后面讲post 和get 协议
在渗透测试 的角度出发(底层协议来说 其实并没有什么区别) 看 get 和 post 请求 的区别get | post |
---|---|
有长度限制 | 没有长度限制 |
用于请求查看数据 | 用于数据存储 |
在抓取数据包的时候 那一段参数各个字段含义(略)
origin字段涉及到跨域 :只要 IP 端口号 URL 三个当中(记得是不一定)任意一个不同都算跨域 refer 比较重要: 是 数据包来源的 URL(告诉 下一个 页面 的请求来源) eg: 欢迎来自***的用户;这一段都是 请求的报文:
Host: Content-Length: 50 Accept: / Origin:
X-Requested-With: XMLHttpRequest User-
转载地址:http://yzqen.baihongyu.com/