Web攻击--HTTP 头攻击
2017-12-20 本文已影响0人
北山学者
在漏洞评估和渗透测试中,确定目标应用程序的输入向量是第一步。有时,当做web应用程序测试时,SQL注入漏洞的测试用例通常局限于特殊的输入向量GET和POST变量。那么对于其他的HTTP头部参数呢?难道他们不是潜在的SQL注入攻击输入向量吗?我们如何测试这些HTTP参数呢,以及使用什么样的漏洞扫描器查找出这些应用的漏洞呢?
web应用扫描器里输入参数的覆盖范围通过对60个商业和开源的黑盒web应用程序漏洞扫描器的比较,发表了这样一篇文章:扫描军团:扫描精度评估&功能比较
。这个主要用于测试商业和开源软件的urls漏洞的标准,已经被安全研究人员Shay Chen在2011年发布了。
对于测试web应用程序的扫描器支持输入参数覆盖的情况,我们已经总结在下面的列表中了。这些主要的输入是:
HTTP 查询字符参数(GET):输入参数通过URL发送
HTTP 正文参数(POST):输入参数通过HTTP正文发送
HTTP Cookie参数:输入参数通过HTTP cookie发送
HTTP Headers:HTTP提交应用程序使用的头
1、通过 HTTP 头进行 SQL 注入
2、HTTP知识普及系列:Web攻击技术
3、《图解HTTP》读书笔记
4、跨站请求伪造攻击的基本原理与防范(转载)
5、全面解析跨站脚本攻击