【FreeBuf字幕组】Web安全漏洞系列:HTTP参数污染的相关原理和利用构造
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
【FreeBuf字幕组】Web安全漏洞系列:HTTP参数污染的相关原理和利用构造
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。
内容介绍
你有没有想过,在同一请求中,多次使用不同值的同一个参数进行发送,会是什么效果?就比如这种请求链接中的'user'字段:/details/?user=Anderson&user=Smith,请求发出后,服务端返回的是Anderson,还是Smith呢?还有,为什么雅虎、谷歌等搜索引擎对相同值的关键字参数检索结果不同,如下:
https://hk.search.yahoo.com/search?q=apple&q=mango
https://www.google.com.hk/search?q=apple&q=mango
这是什么原因,是安全问题吗?如果是,我们如何来构造利用这种安全漏洞,达到我们想要实现的攻击效果?本节视频,我们就来简单了解一下HTTP参数污染(HTTP Parameter Pollution, HPP)的相关原理和利用构造,看看它能实现的具体攻击利用,以及能反映的现实安全问题。
观看视频
看不到视频点这里
*本课程翻译自Youtube精选系列教程,喜欢的点一波关注(每周更新)!
* 本文作者:willhuang,FreeBuf视频组荣誉出品,转载须注明来自FreeBuf.COM
本文为 FreeBuf_287234 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
【FreeBuf字幕组】简话安全系列:序列化和反序列化
2021-08-13
BUF大事件丨最高法:禁止滥用人脸识别;游戏公司EA源代码遭公开
2021-08-06
BUF大事件丨iPhone被曝存在安全隐患;潜伏16年的打印机驱动漏洞波及数百万用户
2021-07-23
文章目录