【发布时间】:2018-06-30 23:30:29
【问题描述】:
<!DOCTYPE html>
<html>
<body>
<form action="/submit_page.php" method="post" enctype="multipart/form-data">
Enter your first name and last name below :<br>
First name:
<input type="text" name="fname"><br>
Last name:
<input type="file" name="lname" ><br>
<input type="submit" value="Submit" name="submit">
</form>
</body>
</html>
以上表格仅用于两个输入字段
- 名字
- 姓氏
现在(假设作为黑客)我已将姓氏文本输入字段修改为姓氏文件输入,并添加了enctype="multipart/form-数据” 在表单属性中,然后我点击提交。
它与文件一起发送数据,无论它有多大,服务器仍在临时接收它意味着它也吃掉了我的服务器性能和带宽以及客户端带宽,但表单仅用于文本输入
所以我的问题是如何防止这种黑客攻击?
【问题讨论】:
-
我认为没有办法防止这种情况发生。只要 action 属性可见,就可以尝试进行表单欺骗。您可以实施的是
CSRF预防。
标签: php html asp.net node.js multipartform-data