开发学院网络安全安全技术 专家深入解析跨站请求伪造漏洞(上) 阅读

专家深入解析跨站请求伪造漏洞(上)

 2008-12-25 13:44:09 来源:WEB开发网   
核心提示: {formaction="http://example.com/send_email.htm"method="GET"}Recipient’s Email address: {input type="text" nam

{form
action="http://example.com/send_email.htm"
method="GET"}
Recipient’s Email address: {input type="text" name="to"}
Subject: {input type="text" name="subject"}
Message: {textarea name="msg"}{/textarea}
{input type="submit" value="Send Email"}
{/form}

:当example.com站点的用户单击“Send Email”时,该用户输入的数据就会通过一个GET请求发送到http://example.com/send_email.htm。由于GET请求只是简单地将表单数据附加到URL上,所以用户发送的URL如下所示。这里假设该用户输入的收信人为“bob@example.com”,主题为“hello”,消息为“What’s your name?”:

http://example.com/send_email.htm?to=bob%40example.com&subject=hello&msg=What%27s+your+name%3F

需要注意的是,上面的URL的数据已经过编码,@被转换成%40,等等。

根据收到的数据向用户指定的收信人发送一封电子邮件。注意,send_email.htm所做的只是提取数据,随后用该数据完成一个动作。它并不理会该请求来自哪里,它唯一关心的是收到的请求。这意味着,即使上述URL是用户手动输入到他的浏览器的,那么example.com也照常发送一封电子邮件。例如,如果该用户在其浏览器地址栏中键入了下列三个URL,那么send_email.htm页面将三封电子邮件(分别发给Bob、Alice和Carol ):

http://example.com/send_email.htm?to=bob%40example.com&subject=hi+Bob&msg=test

http://example.com/send_email.htm?to=alice%40example.com&subject=hi+Alice&msg=test

上一页  1 2 3 4 5 6 7 8  下一页

Tags:专家 深入 解析

编辑录入:爽爽 [复制链接] [打 印]
[]
  • 好
  • 好的评价 如果觉得好,就请您
      0%(0)
  • 差
  • 差的评价 如果觉得差,就请您
      0%(0)
赞助商链接