小奋斗 - 轻松学习从此开始!
IT小奋斗群 QQ群:62017228

WEB应用程序 表单绕过说明与危害

Web应用程序开发中,大量的使用form表单来提交数据,与后台Web服务器进行交互。form检测是针对页面的表单的安全性做的检测,其中最重要部分是对表单绕过漏洞的检测。

当WEB后台管理页面存在表单绕过漏洞时,导致攻击者可以以任意口令获取表单认证,从而获取后台的管理权限。

<?php
//login.php
	…….
	$query="select * from alphaauthor where UserName='" 
	.$HTTP_POST_VARS["UserName"]."' And
	Password='". $HTTP_POST_VARS["Password"]."'";
	$result=mysql_query($query);
	$data=mysql_fetch_array($result);
	if ($data)
	echo “后台登陆成功”;
	else
	echo “重新登陆”;
	exit:
	………
?>

Username和password没有经过任何处理直接放到sql中执行了。


表单绕过方法之一,在用户名和密码框里都输入‘or’’=’带入sql 语句中

select * from alphaauthor where UserName=’’or’’=’’ and Pass-word=’’or’’=’’

上述语句$data返回为真,攻击者成功绕过表单认证,获取管理员的登录权限。


通过表单绕过漏洞攻击者可在不知帐户或者密码的情况下任意登陆系统,类似SQL Injection,有以下特点:

攻击时间短

可在短短几秒到几分钟内完成一次数据窃取、一次木马种植、完成对整个数据库或Web服务器的控制,难以短时间内及时响应。

隐蔽性强

普通网络防火墙是对HTTP/HTTPS 80端口全部开放;其次,针对Web应用的攻击变化繁多,传统的基于特征检测的IDS对此类攻击几乎没有作用。

我来评几句
登录后评论

已发表评论数(0)