2016-08-29 7 views
0

私はWebアプリケーションで攻撃のGET要求がほとんど見つかっていません。次の攻撃文字列は何をしようとしていますか?

mysite.com/login/auth;jsessionid=%22%20or%20%22d%22=%22d 

mysite.com/login/auth;jsessionid=1%20and%2013=3%20--%20- 

mysite.com/login/auth;jsessionid=C5C7348B296E4E39E84DD6B4BC93191D?alert(14721858.07197)<a> 

mysite.com/login/auth;jsessionid=C5C7348B296E4E39E84DD6B4BC93191D?"style="x:expr/**/ession(alert(14721858.07267)) 

何か助けてもらえますか?ありがとう!

答えて

1

いくつかの方法でURLを調査しています。

セッション予測、(それは次のようになります):
mysite.com/login/auth;jsessionid=%22%20or%20%22d%22=%22d mysite.com/login/auth;jsessionid= 1%20および%2013 = 3%20 - %20-

これらのリンクがあることについて説明します。
what is the vulnerability of having Jsessionid on first request only
この
Testing for Session Fixation

そして、UIの乗っ取りやエンコードされたURLのハッキングは、ここで説明:
Three Semicolon Vulnerabilities

幸運にも...

関連する問題