看好你的门-客户端传数据(2)-URL参数

首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考。

1、 简单说明

应用程序通常以终端用户无法直接查看或者修改的方式向服务器传送数据。很多的时候,开发者都优先考虑实现基本效果,而很少去考虑我们所采用的传输机制能够确保数据在传输过程中不会被修改。

在互联网中,大量的数据通过URL参数的方式进行传递,大部分的数据,是没有通过加密进行传输。在我所了解到的情况,大部分的数据是通过明码进行…

2、 优点:

  1. 不用追踪用户会话中的数据,减少保持在服务器上的数据,提高服务器处理的性能;
  2. 大型系统中,都会使用负载均衡,还能降低负载均衡设备的压力;
  3. 降低其他组件的复杂性;
  4. 开发、联调方便;
  5. 其他优点…

3、 URL参数传递

用户浏览产品目录的时候,一般系统都会给用户指派一个URL,类似下面:

http://127.0.0.1:8080/webStudy/url.jsp?price=2199&code=p7

当然,如果包含参数的URL显示在浏览器地址栏中,很多人知道,这个好像是不太安全的。当然,我们也要相信这种情况肯定有,不过应该是极少数。

很多种的情况,是我们不希望用户直接查看的,我们会用一些其他的方法,比如系统通过弹出窗口或者隐藏浏览器地址的方式来进行貌似高安全的方法。

一些购物网站也是这样做的,通过隐藏字段来保持商品的价格。以前这种做法很常见,现在是否消失,我也不确定…

4、 通过URL参数传递的源代码

url.jsp

<%@ page language=”java” import=”java.util.,javax.servlet.http.” pageEncoding=”UTF-8”%>

看好你的门-阿饭同学

登陆成功,欢迎来自<%=(String)request.getRemoteAddr()%> 的用户。

购买了华为手机,

型号为:<%=(String)request.getParameter(“code”)%>

单价<%=(String)request.getParameter(“price”)%>

在浏览器上输入:http://127.0.0.1:8080/webStudy/url.jsp?price=2199&code=p7

显示:

登陆成功,欢迎来自127.0.0.1 的用户。

购买了华为手机,

型号为:p7

单价2199

5、 被攻击

虽然价格字段没有显示在屏幕上,看起来用户也不能去修改。 但是客户端的一切最终操作都是用户控制,用户编辑这个价格就可以解除这个限制。

1、 最简单的方法,点击右键获得这个隐藏的URL参数,然后把这个参数进行修改,然后载入浏览器,那么结果就发生了变化; 比如:http://127.0.0.1:8080/webStudy/url.jsp?price=122&code=p7

2、 通过拦截服务器对数据直接进行修改。

时间: 2024-08-24 17:53:55

看好你的门-客户端传数据(2)-URL参数的相关文章

看好你的门-客户端传数据(4)-利用浏览器调整http的referer

首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考. 1. 简单说明 在互联网中,大量的数据通过URL参数的方式进行传递,大部分的数据,是没有通过加密进行传输.在我所了解到的情况,大部分的数据是通过明码进行- 当然,现在大家都知道,URL参数,安全性不是特别高,于是http信息头(包含referer等属性)进入了大家的视野. Referer用来表明,浏览器向 WEB 服务器表明自己来自哪里. 2. 观点: 根据w3.org标准,http信息头完

看好你的门-客户端传数据(3)-http信息头

首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考,请勿用与非法用途. 1. 简单说明 在互联网中,大量的数据通过URL参数的方式进行传递,大部分的数据,是没有通过加密进行传输.在我所了解到的情况,大部分的数据是通过明码进行- 当然,现在大家都知道,URL参数,安全性不是特别高,于是http信息头(包含referer等属性)进入了大家的视野. Referer用来表明,浏览器向 WEB 服务器表明自己来自哪里. 2. 观点: 不知道从什么时候起,

看好你的门-客户端传数据(10)-不安全的HTML禁用元素

首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考. 1. 简单说明 继续说故事,某一天产品经理策划了一个方案,要搞一个促销.一个用户最多只能用一次鸡蛋优惠券. 开发人员需要对系统进行修改和调整. 让我们脑补一下,传统行业搞互联网电商的场景: 产品经理:赶快改,赶快上,赶快搞活动 运维经理:版本升级,提交上线评估报告,风险测试报告,系统测试报告,各位负责领导签字文件--: 开发人员A:靠,老子一早从9点干到晚上9点,还要老子去写那么多报告,让我

看好你的门-客户端传数据-用java修改referer

1.简单说明 Referer.origin用来表明,浏览器向WEB服务器表明自己来自哪里.但是就它本身而言,并非完全安全. 写一个例子,可以任意修改http信息头中的referer.origin 2.准备: 用httpClient4.0来具体实现 3.Java修改http信息头referer.origin的源代码 代码非常简单,就是修改了http头的referer.origin. 配套示例的jsp在:http://blog.csdn.net/ffm83/article/details/44095

看好你的门-攻击服务端(4)-HTTP参数注入攻击

首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考. 1.HTTP参数注入攻击 如果用户提交的参数,被用做后端HTTP请求中的参数,这个时候就有可能会导致HTTP参数注入. 一个自己想出来的烂比方: 一个P2P的转账系统:钱(money),从哪里(from)到哪里去(to). 一个很简单的系统.开发的时候为了复用代码,加了一个判断字符(check),当然,这个判断字符(check)是不会出现在这个P2P的转账系统的文档系统中: 2.一个典型的容

在传参时,url参数中包含+、空格、=、%、&amp;、#等特殊符号的处理

url参数中有+.空格.=.%.&.#等特殊符号的问题解决? 解决办法: 将这些字符转化成服务器可以识别的字符,对应关系如下: URL字符转义 +    URL 中+号表示空格                      %2B 空格 URL中的空格可以用+号或者编码           %20 /   分隔目录和子目录                        %2F ?    分隔实际的URL和参数                    %3F %    指定特殊字符           

在用UEditor往后台传数据写入数据库时,出现错误:从客户端(NewsContent=&quot;&lt;p&gt;&lt;img src=&quot;http://...&quot;)中检测到有潜在危险的 Request.。。。

解决办法: 把传数据的方式换了一下,加上 [ValidateInput(false)]就不报错了. 建议看看这个:http://www.360doc.com/content/10/0521/15/466494_28756529.shtml 觉得写得很好.

如何实现后台向前台传数据

这两天正在研究如何让后天主动向前台展现数据,只要后台有数据上传的时候就向前台上传(因为公司有个项目,硬件设备会不断的上传数据,服务端将接收到的数据向前台展示).在网上查了一下,下面将介绍一下其中的两种解决办法 一.WebSocket WebSocket 是web客户端和服务器之间新的通讯方式, 依然架构在HTTP协议之上.使用WebSocket连接, web应用程序可以执行实时的交互, 而不是以前的poll方式. WebSocket是HTML5开始提供的一种在单个 TCP 连接上进行全双工通讯的

CentOS Rsync服务端与Windows cwRsync客户端实现数据同步

CentOS Rsync服务端与Windows cwRsync客户端实现数据同步 2012年05月06日 ? Rsync ? 暂无评论 ? 被围观 3,622次+ 说明: 1.Rsync服务端 系统:CentOS 5.5 IP地址:192.168.21.160 数据存放目录:/data/osyunwei 2.cwRsync客户端 系统:Windows Server 2003 IP地址:192.168.21.130 同步的目录:D:\osyunwei 实现目的: cwRsync客户端每天凌晨3:0