首页 > 其他 > 详细

CRLF注入漏洞

时间:2017-10-21 18:54:29      阅读:341      评论:0      收藏:0      [点我收藏+]

CRLF是“回车 + 换行”(\r\n)的简称。在HTTP协议中,HTTP Header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF(使用payload %0a%0d%0a%0d进行测试)来取出HTTP内容并显示出来。所以,一旦我们能够控制HTTP消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookie(http://www.xx.com%0a%0d%0a%0dSet-cookie:JSPSESSID%3Dxxx)或者HTML代码(http://www.xx.com/?url=%0a%0d%0a%0d<img src=1 onerror=alert("xss")>),所以CRLF Injection又叫HTTP Response Splitting,简称HRS。



修复建议:

过滤\r 、\n之类的换行符,避免输入的数据污染到其他HTTP头。





本文出自 “eth10” 博客,请务必保留此出处http://eth10.blog.51cto.com/13143704/1974790

CRLF注入漏洞

原文:http://eth10.blog.51cto.com/13143704/1974790

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!