渗透测试 - HPP数据污染 - 原理 | 场景

服务器对参数处理

Web服务器        参数获取函数              获取到的参数

PHP/Apache       $_GET(“par”)            Last

JSP/Tomcat       Request.getParameter(“par”)    First

Perl(CGI)/Apache   Param(“par”)            First

Python/Apache     getvalue(“par”)           All(List)

ASP/IIS        Request.QueryString(“par”)    All (comma-delimited string)

 

应用场景

逻辑漏洞
WAF绕过
XSS
URL跳转

 

posted @ 2020-02-28 01:13  7hang  阅读(418)  评论(0编辑  收藏  举报