zoukankan      html  css  js  c++  java
  • HTTP参数污染

     HTTP Parameter Pollution简称HPP,所以有的人也称之为“HPP参数污染”。

    一篇很不错关于HPP参数污染的文章:http://www.paigu.com/a/33478/23535461.html

    如文章中所言,HPP并非一个漏洞,但是网站存在SQL或者XSS,在有WAF的情况之下可以帮助黑客进行绕过WAF。

    那么什么是HPP参数污染呢?


    假设这个URL:http://www.xxxx.com/search.php?id=110&id=911

    百度会理解成让百度搜索:110                 #选择了第一个参数,放弃了第二个参数。

    雅虎会理解成让雅虎搜索:911            #选择了第二个参数,放弃了第一个参数。

    谷歌会理解成让谷歌搜索:110 911         #两个参数同时选择。

    主要的就是这三种情况了。

    这主要是源于,不同的网站对处理参数的处理方式不同。PS:跟米哥一起学习的,总结米哥的,感觉我总结的还是欠妥当。

    那么注入是怎么跟HTTP污染产生关系的呢?


    倘若是第三种情况,也就是第一个参数取第二个参数也取。那么大家请看下面的URL

    http://www.xishaonian.com/hello.php?id=select 1&id=2,3,3 from admin

    该种情况还可用于Bypass WAF.

    当然还可以与XSS结合。

    具体服务端处理方式如下:

    Web服务器

    参数获取函数

    获取到的参数

    PHP/Apache

    $_GET(“par”)

    Last

    JSP/Tomcat

    Request.getParameter(“par”)

    First

    Perl(CGI)/Apache

    Param(“par”)

    First

    Python/Apache

    Getvalue(“par”)

    All(List)

    ASP/IIS

    Request.QueryString(“par”)

    All(comma-delimited string)

  • 相关阅读:
    XamarinSQLite教程在Xamarin.iOS项目中定位数据库文件
    在Xamarin.iOS项目中使用预设数据库
    函数封装多个不同按钮的点击事件
    ajax请求数据动态渲染表格
    计算历时长度
    layui单文件上传
    滚动到顶部固定
    下载
    第一个项目技术总结
    单选框
  • 原文地址:https://www.cnblogs.com/xishaonian/p/6209441.html
Copyright © 2011-2022 走看看