CRLF注入漏洞

CRLF是“回车 + 换行”(\r\n)的简称。在HTTP协议中,HTTP Header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF(使用payload %0a%0d%0a%0d进行测试)来取出HTTP内容并显示出来。所以,一旦我们能够控制HTTP消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookie(http://www.xx.com%0a%0d%0a%0dSet-cookie:JSPSESSID%3Dxxx)或者HTML代码(http://www.xx.com/?url=%0a%0d%0a%0d),所以CRLF Injection又叫HTTP Response Splitting,简称HRS。

成都网络公司-成都网站建设公司成都创新互联十年经验成就非凡,专业从事成都网站建设、做网站,成都网页设计,成都网页制作,软文推广1元广告等。十年来已成功提供全面的成都网站建设方案,打造行业特色的成都网站建设案例,建站热线:028-86922220,我们期待您的来电!

修复建议:

过滤\r 、\n之类的换行符,避免输入的数据污染到其他HTTP头。


新闻名称:CRLF注入漏洞
本文链接:http://bzwzjz.com/article/jpphpi.html

其他资讯

Copyright © 2007-2020 广东宝晨空调科技有限公司 All Rights Reserved 粤ICP备2022107769号
友情链接: 重庆企业网站建设 成都网站制作 企业网站制作 成都网站制作 定制网站建设多少钱 泸州网站建设 网站建设 重庆网站设计 成都网站建设 四川成都网站建设 LED网站设计方案 成都网站设计 成都网站制作 成都企业网站设计 成都企业网站建设 响应式网站设计方案 网站制作公司 广安网站设计 手机网站制作 成都营销网站制作 上市集团网站建设 品牌网站建设