亚洲精品久久久中文字幕-亚洲精品久久片久久-亚洲精品久久青草-亚洲精品久久婷婷爱久久婷婷-亚洲精品久久午夜香蕉

您的位置:首頁技術文章
文章詳情頁

PHP安全-HTTP請求欺騙

瀏覽:84日期:2022-09-12 09:28:06
HTTP請求欺騙

一個比欺騙表單更高級和復雜的攻擊方式是HTTP請求欺騙。這給了攻擊者完全的控制權與靈活性,它進一步證明了不能盲目信任用戶提交的任何數據。

為了演示這是如何進行的,請看下面位于http://example.org/form.php的表單:

CODE:

<form action='process.php' method='POST'>

<p>Please select a color:

<select name='color'>

<option value='red'>Red</option>

<option value='green'>Green</option>

<option value='blue'>Blue</option>

</select><br />

<input type='submit' value='Select' /></p>

</form>

如果用戶選擇了Red并點擊了Select按鈕后,瀏覽器會發出下面的HTTP請求:

CODE:

POST /process.php HTTP/1.1

Host: example.org

User-Agent: Mozilla/5.0 (X11; U; Linux i686)

Referer: http://example.org/form.php

Content-Type: application/x-www-form-urlencoded

Content-Length: 9

color=red

.

看到大多數瀏覽器會包含一個來源的URL值,你可能會試圖使用$_SERVER[’HTTP_REFERER’]變量去防止欺騙。確實,這可以用于對付利用標準瀏覽器發起的攻擊,但攻擊者是不會被這個小麻煩給擋住的。通過編輯HTTP請求的原始信息,攻擊者可以完全控制HTTP頭部的值,GET和POST的數據,以及所有在HTTP請求的內容。

攻擊者如何更改原始的HTTP請求?過程非常簡單。通過在大多數系統平臺上都提供的Telnet實用程序,你就可以通過連接網站服務器的偵聽端口(典型的端口為80)來與Web服務器直接通信。下面就是使用這個技巧請求http://example.org/頁面的例子:

CODE:

$ telnet example.org 80

Trying 192.0.34.166...

Connected to example.org (192.0.34.166).

Escape character is ’^]’.

GET / HTTP/1.1

Host: example.org

HTTP/1.1 200 OK

Date: Sat, 21 May 2005 12:34:56 GMT

Server: Apache/1.3.31 (Unix)

Accept-Ranges: bytes

Content-Length: 410

Connection: close

Content-Type: text/html

<html>

<head>

<title>Example Web Page</title>

</head>

<body>

<p>You have reached this web page by typing &quot;example.com&quot;,

&quot;example.net&quot;, or &quot;example.org&quot; into your web browser.</p>

<p>These domain names are reserved for use in documentation and are not

available for registration. See

<a >RFC 2606</a>, Section

3.</p>

</body>

</html>

Connection closed by foreign host.

$

上例中所顯示的請求是符合HTTP/1.1規范的最簡單的請求,這是因為Host信息是頭部信息中所必須有的。一旦你輸入了表示請求結束的連續兩個換行符,整個HTML的回應即顯示在屏幕上。

Telnet實用程序不是與Web服務器直接通信的唯一方法,但它常常是最方便的。可是如果你用PHP編碼同樣的請求,你可以就可以實現自動操作了。前面的請求可以用下面的PHP代碼實現:

CODE:

<?php

$http_response = ’’;

$fp = fsockopen(’example.org’, 80);

fputs($fp, 'GET / HTTP/1.1rn');

fputs($fp, 'Host: example.orgrnrn');

while (!feof($fp))

{

$http_response .= fgets($fp, 128);

}

fclose($fp);

echo nl2br(htmlentities($http_response, ENT_QUOTES, ’UTF-8’));

?>

當然,還有很多方法去達到上面的目的,但其要點是HTTP是一個廣為人知的標準協議,稍有經驗的攻擊者都會對它非常熟悉,并且對常見的安全漏洞的攻擊方法也很熟悉。

相對于欺騙表單,欺騙HTTP請求的做法并不多,對它不應該關注。我講述這些技巧的原因是為了更好的演示一個攻擊者在向你的應用輸入惡意信息時是如何地方便。這再次強調了過濾輸入的重要性和HTTP請求提供的任何信息都是不可信的這個事實。

標簽: PHP
相關文章:
主站蜘蛛池模板: 国产成版人视频网站免费下 | 免费一级特黄特色黄大任片 | 欧美精品一区二区三区四区 | 国产91在线免费观看 | 91小视频在线观看免费版高清 | 免费黄色网络 | 免费爱爱视频 | 999久久久精品视频在线观看 | 精品视频69v精品视频 | 涩涩视频www在线观看入口 | 久久毛片网站 | 国产真实乱人视频在线看 | 全免费午夜一级毛片一级毛 | 毛片999| 黄色日本视频 | 国产精品美女久久久久 | 国产理论 | 在线观看欧洲成人免费视频 | 香蕉视频网站在线 | 天天综合亚洲国产色 | 韩国一级毛片a级免观看 | 小视频在线免费观看 | 国产麻豆精品原创 | 国产精品v在线播放观看 | 午夜影院性| 成人精品一区二区久久久 | 成人一区视频 | 1000部未满岁18在线观看污 | 亚洲国产成人久久综合一 | 国产69精品久久久久9牛牛 | 午夜一级精品免费毛片 | 一级毛片在线完整观看 | 加勒比一本大道香蕉在线视频 | 特级毛片全部免费播放a一级 | 中文字幕第四页 | jizz大全日本护士喷奶水 | 99久久中文字幕 | 欧美久久一区二区 | a一级一色一情 | 国产一区2区 | 免费一级毛片在线播放傲雪网 |