国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術文章
文章詳情頁

PHP安全-欺騙表單提交

瀏覽:78日期:2022-09-12 09:32:43
欺騙表單提交

制造一個欺騙表單幾乎與假造一個URL一樣簡單。畢竟,表單的提交只是瀏覽器發出的一個HTTP請求而已。請求的部分格式取決于表單,某些請求中的數據來自于用戶。

大多數表單用一個相對URL地址來指定action屬性:

<form action='process.php' method='POST'>

當表單提交時,瀏覽器會請求action中指定的URL,同時它使用當前的URL地址來定位相對URL。例如,如果之前的表單是對http://example.org/path/to/form.php請求的回應所產生的,則在用戶提交表單后會請求URL地址http://example.org/path/to/process.php。

知道了這一點,很容易就能想到你可以指定一個絕對地址,這樣表單就可以放在任何地方了:

<form action='http://example.org/path/to/process.php' method='POST'>

這個表單可以放在任何地方,并且使用這個表單產生的提交與原始表單產生的提交是相同的。意識到這一點,攻擊者可以通過查看頁面源文件并保存在他的服務器上,同時將action更改為絕對URL地址。通過使用這些手段,攻擊者可以任意更改表單,如取消最大字段長度限制,取消本地驗證代碼,更改隱藏字段的值,或者出于更加靈活的目的而改寫元素類型。這些更改幫助攻擊者向服務器提交任何數據,同時由于這個過程非常簡便易行,攻擊者無需是一個專家即可做到。

欺騙表單攻擊是不能防止的,盡管這看起來有點奇怪,但事實上如此。不過這你不需要擔心。一旦你正確地過濾了輸入,用戶就必須要遵守你的規則,這與他們如何提交無關。

如果你試驗這個技巧時,你可能會注意到大多數瀏覽器會在HTTP頭部包括一個Referer信息以標識前一個頁面的地址。在本例中,Referer的值是表單的URL地址。請不要被它所迷惑而用它來區分你的表單提交還是欺騙表單提交。在下一節的演示中,可以看到HTTP頭部的也是非常容易假造的,而使用Referer來判定的方式又是眾所周知的。

標簽: PHP
相關文章:
主站蜘蛛池模板: 国产精品久久久久久小说 | 久久视频免费在线观看 | 男人的天堂在线观看入口 | 美女很黄很黄是免费的·无遮挡网站 | 狠狠色婷婷丁香综合久久韩国 | 日本欧美一区二区三区视频 | 亚洲特级黄色片 | 国产精品亚洲一区二区三区 | 国产片网址 | 99在线观看视频免费 | 天天躁夜夜躁狠狠躁2024 | 国产精品日韩欧美一区二区 | 手机看片免费基地你懂的 | 黄色视影| 国产精品午夜性视频网站 | 亚洲精品自拍 | 亚洲视频一区二区三区 | 亚洲欧美高清 | 毛色毛片 | 美女视频免费看视频网站 | 黄色三级免费网站 | 免费看三级毛片 | 奇米四色综合久久天天爱 | 久草在线视频在线观看 | 手机看片自拍日韩日韩高清 | 欧美特黄高清免费观看的 | 日韩欧美中文字幕在线观看 | 思思久热re6这里有精品 | 亚洲欧美视频在线 | 欧美a一级片 | 颜值超高的女神啪啪 | 澳门毛片免费观看 | 精品国产一区二区三区国产馆 | 玖玖影院在线观看 | 亚洲精品国产美女在线观看 | 中文字幕亚洲一区二区va在线 | 91久久香蕉青青草原娱乐 | 一区二区三区免费在线视频 | 自怕偷自怕亚洲精品 | 俄罗斯三级毛片 | 欧美成视频无需播放器 |