黑帽联盟

 找回密码
 会员注册
查看: 1305|回复: 0
打印 上一主题 下一主题

[系统安全] HTTP参数污染

[复制链接]
yun 黑帽联盟官方人员 

920

主题

37

听众

1364

积分

超级版主

Rank: 8Rank: 8

  • TA的每日心情
    奋斗
    2019-10-18 11:20
  • 签到天数: 678 天

    [LV.9]以坛为家II

    如文章中所言,HTTP并非一个漏洞,但是网站存在SQL或者XSS,在有WAF的情况之下可以帮助黑客进行绕过WAF。


    那么什么是HPP参数污染呢?

    假设这个URL:http://www.xxxx.com/search.php?id=110&id=911

    百度会理解成让百度搜索:110                 #选择了第一个参数,放弃了第二个参数。

    雅虎会理解成让雅虎搜索:911            #选择了第二个参数,放弃了第一个参数。

    谷歌会理解成让谷歌搜索:110 911         #两个参数同时选择。

    主要的就是这三种情况了。

    这主要是源于,不同的网站对处理参数的处理方式不同。

    那么注入是怎么跟HTTP污染产生关系的呢?

    倘若是第三种情况,也就是第一个参数取第二个参数也取。那么大家请看下面的URL

    http://www.xxxxxx.com/hello.php?id=select 1&id=2,3,3 from admin

    该种情况还可用于Bypass WAF.

    当然还可以与XSS结合。


    具体服务端处理方式如下:

    Web服务器
    参数获取函数
    获取到的参数
    PHP/Apache
    $_GET(“par”)
    Last
    JSP/Tomcat
    Request.getParameter(“par”)
    First
    Perl(CGI)/Apache
    Param(“par”)
    First
    Python/Apache
    Getvalue(“par”)
    All(List)
    ASP/IIS
    Request.QueryString(“par”)
    All(comma-delimited string)

    帖子永久地址: 

    黑帽联盟 - 论坛版权1、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关
    2、本站所有主题由该帖子作者发表,该帖子作者与黑帽联盟享有帖子相关版权
    3、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者和黑帽联盟的同意
    4、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
    5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
    6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
    7、黑帽联盟管理员和版主有权不事先通知发贴者而删除本文

    您需要登录后才可以回帖 登录 | 会员注册

    发布主题 !fastreply! 收藏帖子 返回列表 搜索
    回顶部