Warning: file_get_contents(/data/phpspider/zhask/data//catemap/3/android/225.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181

Warning: file_get_contents(/data/phpspider/zhask/data//catemap/3/heroku/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Query string 页面上没有查询字符串选项的查询字符串_Query String - Fatal编程技术网

Query string 页面上没有查询字符串选项的查询字符串

Query string 页面上没有查询字符串选项的查询字符串,query-string,Query String,我有一个不使用查询字符串的页面。 前 我们的网络管理员进行了漏洞扫描,并表示某些页面存在问题。 这是破坏它的URL 我想你需要更多的信息 如果来自请求的响应(如图所示)有一些细节表明可能存在漏洞,例如响应中出现的一些查询字符串可能表示XSS等,则渗透测试将标记问题 扫描结果将提供有关该请求为何会显示潜在漏洞的更多信息-请您的网络管理员访问完整报告,因为这将使您能够确定是否存在需要解决的潜在问题或是否为误报。我的猜测是,您使用的框架反映了页面链接中的查询字符串,但这是一个真实的猜测 根据我们的聊天

我有一个不使用查询字符串的页面。 前

我们的网络管理员进行了漏洞扫描,并表示某些页面存在问题。 这是破坏它的URL
我想你需要更多的信息

如果来自请求的响应(如图所示)有一些细节表明可能存在漏洞,例如响应中出现的一些查询字符串可能表示XSS等,则渗透测试将标记问题

扫描结果将提供有关该请求为何会显示潜在漏洞的更多信息-请您的网络管理员访问完整报告,因为这将使您能够确定是否存在需要解决的潜在问题或是否为误报。我的猜测是,您使用的框架反映了页面链接中的查询字符串,但这是一个真实的猜测

根据我们的聊天和问题更新进行一些扩展。对于注入攻击和XSS等漏洞,主要防御措施包括黑名单输入、白名单输入和消除不可信数据

黑名单通常是最后的手段——不管你能阻止什么样的模式,都可能有办法绕过它

如果可能的话,白名单可以有效地防止恶意数据通过您的应用程序进入,但仅凭白名单本身可能还不够。如果站点上的任何内容来自持久化数据,是否有其他恶意数据进入的方式?是否有其他应用程序可以更新数据?谁有权直接执行sql?社会工程是一种真正的威胁,在这种情况下,有接触能力的人可能会被骗去做危险的事情

根据威胁的不同,消除不可信数据意味着不同的事情。对于sql注入,通过使用准备好的语句来消除不受信任的输入-决不要将用户输入连接到语句中

对于XSS,中和通常意味着转义任何可能被恶意使用的数据。这通常是在页面上输出数据时,而不是在输入时,因为适当的转义形式取决于数据包含在页面内容中的位置-是在文本块中,还是在href属性中,还是在页面上的脚本中

在您的情况下,由于您从不期望请求参数,所以您可能可以采取非常简单的方法。白名单(通过使用查询拒绝任何请求)或中和输入(通过剥离任何查询)。如果在应用服务器前面有一个像ApacheHttpd这样的Web服务器,我认为两者都可以通过MOD_REWRITE完成,否则我认为asp.net具有类似的请求重写功能

无论是白名单还是中和,都只会影响用户体验,可能并不重要——实际上,实际用户不太可能坐在屏幕前发送潜在的恶意请求。大多数公共站点都充斥着类似于渗透测试的自动攻击尝试

听起来您的某些页面内容确实依赖于数据库中的数据,因此,尽管上面的内容可以解决笔测试警告问题,但值得考虑转义输出以确保真正安全。我假设asp.net有一些内置函数来支持这一点

我也有点担心,如果错误消息像案例一样被转储到页面标题中,那么详细的错误信息本身就是一个漏洞,因为它可以为攻击者提供大量有关站点实现的有用信息,以及关于不同攻击尝试效果的有用反馈


阅读更多信息的最佳场所是

我认为你需要更多信息

如果来自请求的响应(如图所示)有一些细节表明可能存在漏洞,例如响应中出现的一些查询字符串可能表示XSS等,则渗透测试将标记问题

扫描结果将提供有关该请求为何会显示潜在漏洞的更多信息-请您的网络管理员访问完整报告,因为这将使您能够确定是否存在需要解决的潜在问题或是否为误报。我的猜测是,您使用的框架反映了页面链接中的查询字符串,但这是一个真实的猜测

根据我们的聊天和问题更新进行一些扩展。对于注入攻击和XSS等漏洞,主要防御措施包括黑名单输入、白名单输入和消除不可信数据

黑名单通常是最后的手段——不管你能阻止什么样的模式,都可能有办法绕过它

如果可能的话,白名单可以有效地防止恶意数据通过您的应用程序进入,但仅凭白名单本身可能还不够。如果站点上的任何内容来自持久化数据,是否有其他恶意数据进入的方式?是否有其他应用程序可以更新数据?谁有权直接执行sql?社会工程是一种真正的威胁,在这种情况下,有接触能力的人可能会被骗去做危险的事情

根据威胁的不同,消除不可信数据意味着不同的事情。对于sql注入,通过使用准备好的语句来消除不受信任的输入-决不要将用户输入连接到语句中

对于XSS,中和通常意味着转义任何可能被恶意使用的数据。这通常是在页面上输出数据时,而不是在输入时,因为适当的转义形式取决于数据包含在页面内容中的位置-是在文本块中,还是在href属性中,还是在页面上的脚本中

在您的情况下,由于您从不期望请求参数,所以您可能可以采取非常简单的方法。白名单(通过使用查询拒绝任何请求)或中和输入(通过剥离任何查询)。如果您的应用程序前面有一个类似ApacheHTTPD的Web服务器
Using the GET HTTP method, Nessus found that :
+ The following resources may be vulnerable to SQL injection (on        
parameters names) :

> /default.aspx?'%2Bconvert(int,convert(varchar%2C0x7b5
d))%2B'=1
-------- request --------
GET /default.aspx?'%2Bconvert(int,convert(varchar%2C0x7b5d))%2B'=1
HTTP/1.1
Host: testsite.com
Accept-Charset: iso-8859-1,utf-8;q=0.9,*;q=0.1
Accept-Language: en
Connection: Close
Cookie: ASP.NET_SessionId=f1lv3mbn4qodbzm44wjhlhizxswe3
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1;
Trident/4.0)
Pragma: no-cache
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, image/png,   
*/*
------------------------
-------- output --------
<html>
<head>
<title>ORA-12520: TNS:listener could not find available handler for requ
 ested type of server</title>
 <meta name="viewport" content="width=device-width" />
<style>
------------------------