欲知问题答案,请访问http://mdsec.net/wahh。
(1)某网络设备提供用于执行设备配置的Web界面。为什么这种功能通常易于受到操作系统命令注入攻击?
(2)在测试以下URL时:
将country参数的值更改为foo导致以下错误消息:
可以采取哪些步骤对应用程序实施攻击?
(3)在对一个在POST请求中以XML格式传送数据的应用程序进行测试时,可以利用哪种漏洞从服务器的文件系统中读取任意文件?要成功实施攻击,必须满足哪些先决条件?
(4)向ASP.NET平台上运行的应用程序提出以下请求:
请问param变量的值是什么?
(5)HPP是HPI的前提,还是HPI是HPP的前提?
(6)某应用程序包含一项功能,该功能向外部域提出请求,并返回这些请求的响应。为防止服务器端重定向攻击检索应用程序自己的Web服务器上的受保护资源,应用程序阻止了以localhost或127.0.0.1为目标的请求。如何突破这种防御,以访问服务器上的资源?
(7)某应用程序使用一项用于提交用户反馈的功能。该功能允许用户提交他们的电子邮件地址、邮件主题及详细的反馈。然后,应用程序以用户提交的主题和反馈为邮件正文,从用户的电子邮件地址向feedback@wahh-app.com发送一封电子邮件。以下哪一种方法能够有效防御邮件注入攻击?
(a)在邮件服务器上禁用邮件中继。
(b)使用feedback@wahh-app.com硬编码RCPT TO字段。
(c)确保用户提交的输入不包含任何换行符或其他SMTP元字符。