이번에는 AJAX 인젝션 사용에 대한 자세한 설명을 가져오겠습니다. AJAX 인젝션 사용 시 주의사항은 무엇인가요?
AJAX는 데이터가 백그라운드에서 자동으로 처리되도록 허용할 수 있습니다. JS 스크립트와 이 AJAX 모듈을 동일한 도메인에 만드는 방법이 있는 경우 이 XSS를 사용하여 2차 공격을 완료할 수 있습니다. XHRobject 상태 속성은 반환된 결과가 올바른지 여부를 결정하는 데 사용됩니다. GET 유형 AJAX는 URL에 매개변수 값을 직접 구성하고, POST 유형 AJAX는 XHR 객체의 전송 메소드를 구성합니다.
AJAX를 사용하면 백그라운드에서 데이터가 자동으로 처리될 수 있습니다. JS 스크립트와 이 AJAX 모듈을 동일한 도메인에 만드는 방법이 있다면 이 XSS를 사용하여 2차 공격을 완료하고 상태를 통해 판단할 수 있습니다. XHR 객체의 속성은 결과가 올바른지 여부를 반환합니다. GET 유형 AJAX는 URL에 매개변수 값을 직접 구성하고, POST 유형 AJAX는 XHR 객체의 send 메소드에 매개변수 값을 구성합니다.
일반적으로 AJAX를 사용한 공격은 사용자가 탐지하도록 원하지 않는 한 사용자가 탐지하기 어렵습니다. Firefox의 플러그인 firebug는 모든 XHR 작업을 분석할 수 있습니다.
로컬 도메인에서 AJAX모듈식 웹 프로그램을 보안 감지하는 방법은 무엇입니까?
AJAX는 도메인 간에 직접 데이터를 전송할 수 없지만 로컬 도메인에서 대상 AJAX 모듈을 사용하여 데이터를 전송할 수 있습니다. 내 할 일/프로젝트로 다음 코드를 실험해 보겠습니다.
alert(_x)
function check_login(){ var up="up=" escape('余弦') "|" "1234567"; _x.open("POST","http://www.0x37.com/Project/login.asp",true); _x.setRequestHeader("Content-Type","application/x-www-form-urlencoded"); _x.onreadystatechange=function() { if(_x.readyState==4) { if(_x.status==200) { alert(_x.responseText); } } } _x.send(up); } check_login(); //logout();
이 코드를 로컬로 제출하면 0x37 프로젝트의 login.asp 파일과 통신합니다. 해당 기능은 사용자 이름을 추측합니다. 및 비밀번호를 입력하고 반환값을 기준으로 비밀번호가 맞는지 판단합니다. 사전이 있으면 일괄적으로 비밀번호를 추측할 수 있습니다. 우리가 구성한 악성 값이 이 AJAX 상자에 주입됩니다. 물론 AJAX에서 대상 URL을 직접 감지할 수도 있습니다. AJAX가 많은 서버측 파일을 "숨긴다"고 해서 이러한 서버측 파일이 안전하다는 의미는 아니며 더 심각한 문제가 발생할 수 있습니다.
이 기사의 사례를 읽으신 후 방법을 마스터하셨다고 생각합니다. 더 흥미로운 정보를 보려면 PHP 중국어 웹사이트의 다른 관련 기사를 주목하세요!
추천 자료:
Jquery가 js 배열 및 개체를 작동하는 단계에 대한 자세한 설명
jquery가 배열 및 json 개체를 순회하고 필터링하는 메서드 모음
위 내용은 AJAX 주입 사용법에 대한 자세한 설명의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!