我在一个web应用程序上发现了一些攻击GET请求。
mysite.com/login/auth;jsessionid=%22%20or%20%22d%22=%22d
mysite.com/login/auth;jsessionid=1%20and%2013=3%20--%20-
mysite.com/login/auth;jsessionid=C5C7348B296E4E39E84DD6B4BC93191D?alert(14721858.07197)<a>
mysite.com/login/auth;jsessionid=C5C7348B296E4E39E84DD6B4BC93191D?"style="x:expr/**/ession(alert(14721858.07267))
如果有人能告诉我有什么帮助,我将不胜感激!谢谢!
他们正在用几种方法探测url。
会话预测,(看起来像这样):
mysite.com/login/auth; jsessionid = % 20或22% % 20% 22 d % 22 = % 22 dmysite.com/login/auth; jsessionid = 20和% 2013 = 3% 20 - 1% % 20 -
这些链接讨论了:
仅在第一次请求上使用Jsessionid的漏洞是什么
和
会话固定测试
以及,UI劫持和编码URL黑客,这里讨论:
三个分号漏洞