詳細描述
「鏈結注入」是修改站點內容的行為,其方式為將外部站點的 url 嵌入其中,或將有易受攻擊的站點中的指令碼 的 url 嵌入其中。將 url 嵌入易受攻擊的站點中,攻擊者便能夠以它為平台來啟動對其他站點的攻擊,以及攻擊這個易受攻擊的站點本身。
在這些可能的攻擊中,有些需要使用者在攻擊期間登入站點。攻擊者從這一易受攻擊的站點本身啟動這些攻擊,成功的機會比較大,因為使用者登入的可能性更大。
「鏈結注入」漏洞是使用者輸入清理不充分的結果,清理結果會在稍後的站點響應中返回給使用者。攻擊者能夠將危險字元注入響應中,便能夠嵌入 url 及其他可能的內容修改。
解決辦法
建議過濾出所有以下字元:
[1] |(豎線符號)
[2] & (& 符號)
[3];(分號)
[4] $(美元符號)
[5] %(百分比符號)
[6] @(at 符號)
[7] '(單引號)
[8] "(引號)
[9] \'(反斜槓轉義單引號)
[10] \"(反斜槓轉義引號)
[11] <>(尖括號)
[12] ()(括號)
[13] +(加號)
[14] cr(回車符,ascii 0x0d)
[15] lf(換行,ascii 0x0a)
[16] ,(逗號)
[17] \(反斜槓)
url存在鏈結注入漏洞 常見漏洞驗證方法
1 跨站指令碼 1 get方式跨站指令碼 具體方法 在輸入的引數後逐條新增以下語句,以第一條為例,輸入後,只要其中一條彈出顯示523468的告警框,就說明存在跨站漏洞,記錄漏洞,停止測試。由於某些 會對字串,這樣不管有沒有彈出顯示523468的告警框,都表明存在跨站指令碼漏洞。2 post方式跨站指...
SQL注入漏洞
sql注入漏洞曾經是web應用程式的噩夢,cms bbs blog無一不曾受其害。sql注入的原理 以往在web應用程式訪問資料庫時一般是採取拼接字串的形式,比如登入的時候就是根據使用者名稱和密碼去查詢 string sql select top 1 from user where username...
SQL注入漏洞
sql注入,就是通過把sql命令插入到web表單遞交或輸入網域名稱或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的sql命令,比如先前的很多影視 洩露vip會員密碼大多就是通過web表單遞交查詢字元暴出的,這類表單特別容易受到sql注入式攻擊 sql注入的發生 當應用程式使用輸入內容來構造動態sq...