对Web服务器中的JSP的访问主要过程是如何的

对Web服务器中的JSP的访问主要过程是如何的,第1张

Web服务器在遇到访问JSP网页的请求时,首先执行其中的程序段,然后将执行结果连同JSP文件中的HTML代码一起返回给客户。插入的Java程序段可以 *** 作数据库、重新定向网页等,以实现建立动态网页所需要的功能。

他会解析后再呈现为HTML格式。(包括JS、EL表达式、自定义标签、引用CSS、JS等)

为什么说web应用程序处理用户访问的机制是所有机制中最薄弱的机制,

1 为什么说应用程序处理用户访问的机制是所有机制中最薄弱的机制?

典型的应用程序使用三重机制(身份验证、会话管理和访问控制)来处理访问。

这些组件之间高度相互依赖,其中任何一个组件存在缺陷都会降低整个访问控制

并访问他机制的效率。例如,攻击者可以利用身份验证机制中的漏洞以任何用户

身份登录,并因此获得未授权访问权限。如果能够预测令牌,攻击者就可以假冒

成任何已登录用户们的数据。如果访问控制不完善,则任何用户都可以直接使用

应该受到保护的功能。

2 会话与会话令牌有何不同?

会话是服务器上保存的一组数据结构,用于追踪用户与应用程序交互的状态。会

话令牌是应用程序为会话分配的一个特殊字符串,用户需要在连接提出请求的过

程中提交该字符串,以重新确认自己的身份。

3 为何不可能始终使用基于白名单的方法进行输入确认?

许多时候,应用程序可能会被迫接受与已知为“良性”输入的列表或模式不匹配

的待处理数据。例如,许多用户的姓名包含可用在各种攻击中的字符。如果应用

程序希望允许用户以真实姓名注册,就需要接受可能的恶意输入,并确保安全处

理这些输入。

4 攻击者正在攻击一个执行管理功能的应用程序,并且不具有使用这项功能的

任何有效证书。为何他仍然应当密切关注这项功能呢?

攻击者可以利用任何访问控制核心机制中的缺陷未授权访问管理功能。此外,攻

击者以低权限用户身份提交的数据最终将向管理用户显示,因此,攻击者可以提

交一些恶意数据,用于在管理用户查看这些数据时攻破他们的会话,从而对管理

用户实施攻击。

不需要通过WebService

通过使用WScriptShell 组件可以打开任何的应用程序

eg using (dynamic shell = AutomationFactoryCreateObject("WScriptShell"))

{

shellRun(@"C:\windows\notepadexe"); //you can open anything

shellSendKeys(txtTextToSendText);

}

除此之外还可以在js中调用

<javascript language="javascipt">{

var shell = new ActiveXObject("WScriptshell");

shellRun(@"C:\windows\notepadexe");

}

1:确认在“配置属性”中的“启用ASPNET调试

"为

"True

"

2:确认你的

"webconfig

"中的

"debug=true

"

3:若你安装过wind2000

SP4后,则要在命令行执行

"regsvr32

i

aspnet_isapdll

"

4:在IIS里查看站点信息,选中

"目录安全性

",里面有

"匿名访问和身份验证控制

",再点击

"编辑

",确认

"集成Windows身份验证

"选项被选中

5:在IE选项->

"安全设置

"->

"自定义级别

"里有

"用户验证

",确认选中

"自动使用当前用户名和密码登录

"

6:运行C:\WINNT\MicrosoftNET\Framework\v103705\aspnet_regiisexe

-i

7:控制面板--管理工具--计算机管理--本地用户和组--用户,双击ASPNET用户,为其隶属于添加Administrators用户

以上 *** 作最管用的就是第5步和第7步。

如果出现下面的错误信息:

“无法在WEB服务器上启动调试,未将项目配置为进行调试”

一般估计是把项目直接拷过来打开,要重新配置一下IIS

控制面板-〉internet服务管理器-〉默认的web站点-〉你的项目目录-〉属性-〉应用程序设置-〉应用程序名-〉“创建”把页头的

<%@Page

%>

和webconfig里的Debug都改成true,VS2005里在你第1次运行时才询问你是否生成webconfig,你可以在运行前手动添加~

1使用记事本(或其他文本编辑器)创建一个protocalreg文件(reg后缀的执行文件),并写入以下内容

Windows Registry Editor Version500[HKEY_CLASSES_ROOT\myWebshell]

@="URL:myWebshell Protocol Handler""URL Protocol"=""[HKEY_CLASSES_ROOT\myWebshell\DefaultIcon]

@="D:\\Program Files (x86)\\Tencent\\TIM\\Bin\\QQScLauncherexe"[HKEY_CLASSES_ROOT\myWebshell\shell]

[HKEY_CLASSES_ROOT\myWebshell\shell\open]

[HKEY_CLASSES_ROOT\myWebshell\shell\open\command]

@="\"D:\\Program Files (x86)\\Tencent\\TIM\\Bin\\QQScLauncherexe\" \"%1\""

2 修改参数

使用记事本打开文件后,按照下图说明修改相关参数

21修改连接名称

修改红框内名称自定义即可,全部使用英文字符(该名称即为调用时的href),共六处

22修改可执行文件路径

修改红框内可执行文件路径,共两处,需注意: 文件路径中使用//分割

3 执行protocalreg文件

4 创建调用连接

连接地址为 步骤1中所命名的链接名称,后面加://hello,(hello为传递参数,可任意添加)

5查看效果

以上就是关于对Web服务器中的JSP的访问主要过程是如何的全部的内容,包括:对Web服务器中的JSP的访问主要过程是如何的、为什么说web应用程序处理用户访问的机制是所有机制中最薄弱的机制、silverlight如何通过webservice访问外部程序等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zz/9518592.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-29
下一篇2023-04-29

发表评论

登录后才能评论

评论列表(0条)

    保存