溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

CRLF注入漏洞

發(fā)布時(shí)間:2020-07-15 19:10:18 來(lái)源:網(wǎng)絡(luò) 閱讀:1783 作者:eth10 欄目:安全技術(shù)

CRLF是“回車(chē) + 換行”(\r\n)的簡(jiǎn)稱(chēng)。在HTTP協(xié)議中,HTTP Header與HTTP Body是用兩個(gè)CRLF分隔的,瀏覽器就是根據(jù)這兩個(gè)CRLF(使用payload %0a%0d%0a%0d進(jìn)行測(cè)試)來(lái)取出HTTP內(nèi)容并顯示出來(lái)。所以,一旦我們能夠控制HTTP消息頭中的字符,注入一些惡意的換行,這樣我們就能注入一些會(huì)話Cookie(http://www.xx.com%0a%0d%0a%0dSet-cookie:JSPSESSID%3Dxxx)或者HTML代碼(http://www.xx.com/?url=%0a%0d%0a%0d<img src=1 onerror=alert("xss")>),所以CRLF Injection又叫HTTP Response Splitting,簡(jiǎn)稱(chēng)HRS。



修復(fù)建議:

過(guò)濾\r 、\n之類(lèi)的換行符,避免輸入的數(shù)據(jù)污染到其他HTTP頭。





向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI