网络通信 频道

突破SQL注入攻击时输入框长度的限制

 在实际的测试中我们常常会遇到这样的情况,服务器的asp脚本没有对用户的输入做限制,但是在网页上通过对输入框设置maxlength 属性使我们的很多攻击就不能进行. 有些人可能会想到把网页考到本地,然后本地提交但是有一个,问题是有的网站通过简单的比较HTTP_REFERER和SERVER_NAME的值就可以防止.
  好了很多人没办法了吧,除了写SOCKET程序改变HTTP_REFERER还有一个更简单的办法.

------------len.reg-----------------
Windows Registry Editor Version 5.00


[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\扩展(&E)]
@="C:\\Documents and Settings\\Administrator\\桌面\\len.htm"
"contexts"=dword:00000004


-----------end----------------------

-----------len.htm------------------

----------end-----------------------

用法:先把len.reg导入注册表(注意文件路径)
然后把len.htm拷到注册表中指定的地方.
打开网页,光标放在要改变长度的输入框上点右键,看多了一个叫扩展的选项了吧
单击搞定!


后记:同样的也就可以对付那些限制输入内容的脚本了.


附:防止本地提交的ASP代码.

文章转载地址:http://www.cnpaf.net/Class/hack/05121820345181732897.htm

0
相关文章