< select name = " user [ role ]" id = " user_role " >
< option disabled = " disabled " value =" admin " > admin </ option >
< option disabled = " disabled " value =" lecturer " > lecturer </ option >
< option value =" student " > student </ option >
</ select >
我被要求在类的代码片段中找到漏洞
我试图将其放入HTML查看器中,但结果只是相同的代码片段。所以我无法弄清楚这在实际网站上会是什么样子。我猜它只是单击一个按钮,管理员和讲师的按钮被禁用了?
我们只在本课程中学习了注入和缓冲区溢出。由于这只是单击一个按钮,我不明白攻击者如何规避这一点?既然没有输入他需要输入?
编辑:他们提到这是在客户端。我在某处读到应该从服务器端防止注入攻击。这次攻击也会如此吗?
如果您删除标记中的空格,则当您在 Web 浏览器中打开它时,它应该会显示。
<select name = " user [ role ]" id = " user_role ">
<option disabled = " disabled " value =" admin "> admin </option>
<option disabled = " disabled " value =" lecturer "> lecturer </option>
<option value =" student "> student </option >
</select>
我相信这是表单的一部分,攻击者可以查看源代码并使用表单方法进行攻击,其中他充当管理员或讲师。 看看这个,它可能会有所帮助。