WEB注入

总结:

1.SQL注入一般都是为参数加上‘永真’操作,从而达到搜索的目的,甚至插入CRUD操作。 解决方法: 如果是ORM的框架可用占位符方式,如果用JDBC可以用 preparedStatement方式。

2. JS脚本注入,一般是通过参数在后面加几个“扰乱码”后再加上 的方式注入,以达到执行alert内部的function的目的,同时也可以追加html元素,比如iframe,链接等等。

其中注入的方式有二种:

a. 直接用原始码:&birthDay1=-->&

b. 用URL编码,将上述链接转换成:&birthDay1=--%3E%3Cscript%3Ealert(12428)%3C/script%3E&

两种方式都能执行成功,且第二种更加隐秘,且必须在

差异:
以下更改已应用到原始请求:
Injected '01-->' into parameter 'birthDay1's value

推理:
测试结果似乎指示存在脆弱性,因为 Appscan 在响应中成功嵌入了脚本,在用户浏览器中装入页面时将执行该脚本。


3. 框架注入:

描述: 将参数值设置为:[ORIGINAL VALUE]'">