我在Web应用程序上发现了很少的攻击GET请求。
mysite.com/login/auth;jsessionid=%22%20or%20%22d%22=%22d
mysite.com/login/auth;jsessionid=1%20and%2013=3%20--%20-
mysite.com/login/auth;jsessionid=C5C7348B296E4E39E84DD6B4BC93191D?alert(14721858.07197)<a>
mysite.com/login/auth;jsessionid=C5C7348B296E4E39E84DD6B4BC93191D?"style="x:expr/**/ession(alert(14721858.07267))
如果有人能说出任何帮助,我将不胜感激!谢谢!
答案 0 :(得分:1)
他们正在以多种方式探测网址。
会话预测,(看起来像这样):
mysite.com/login/auth;jsessionid=%22%20or%20%22d%22=%22d
mysite.com/login/auth;jsessionid=1%20and%2013=3%20 - 20% -
这些链接讨论:
what is the vulnerability of having Jsessionid on first request only
和这个
Testing for Session Fixation
并且,UI劫持和编码的URL黑客攻击,在这里讨论:
Three Semicolon Vulnerabilities
祝你好运...