【FreeBuf字幕组】Web安全漏洞系列:HTTP参数污染的相关原理和利用构造
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。
内容介绍
你有没有想过,在同一请求中,多次使用不同值的同一个参数进行发送,会是什么效果?就比如这种请求链接中的'user'字段:/details/?user=Anderson&user=Smith,请求发出后,服务端返回的是Anderson,还是Smith呢?还有,为什么雅虎、谷歌等搜索引擎对相同值的关键字参数检索结果不同,如下:
https://hk.search.yahoo.com/search?q=apple&q=mango
https://www.google.com.hk/search?q=apple&q=mango
这是什么原因,是安全问题吗?如果是,我们如何来构造利用这种安全漏洞,达到我们想要实现的攻击效果?本节视频,我们就来简单了解一下HTTP参数污染(HTTP Parameter Pollution, HPP)的相关原理和利用构造,看看它能实现的具体攻击利用,以及能反映的现实安全问题。
观看视频
看不到视频点这里
*本课程翻译自Youtube精选系列教程,喜欢的点一波关注(每周更新)!
* 本文作者:willhuang,FreeBuf视频组荣誉出品,转载须注明来自FreeBuf.COM
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐