攻击者如何规避这一点

问题描述 投票:0回答:1
< select name = " user [ role ]" id = " user_role " >
< option disabled = " disabled " value =" admin " > admin </ option >
< option disabled = " disabled " value =" lecturer " > lecturer </ option >
< option value =" student " > student </ option >
</ select >

我被要求在代码片段中找到该类的漏洞

我试图将其放入HTML查看器,但结果只是相同的代码片段。因此,我无法弄清楚实际网站上的外观。我猜想它只是单击一个按钮,而管理员和讲师的按钮已禁用?

我们仅在此类中了解注入和缓冲区溢出。由于这只是单击一个按钮,所以我不了解攻击者如何规避这一点?因为没有输入他需要输入?

编辑:他们提到这是在客户端。我在某处读到应该从服务器端防止注入攻击。这种攻击也可能是这种情况吗?

html security
1个回答
0
投票

如果删除标签中的空格,则在Web浏览器中打开时应显示它。

<select name = " user [ role ]" id = " user_role ">
<option disabled = " disabled " value =" admin "> admin </option>
<option disabled = " disabled " value =" lecturer "> lecturer </option>
<option value =" student "> student </option >
</select>

我相信这是表单的一部分,攻击者可以查看源并使用表单方法进行攻击,在该攻击中,他充当管理员或讲师。勾选this out,可能会有帮助。

© www.soinside.com 2019 - 2024. All rights reserved.