码迷,mamicode.com
首页 > 其他好文 > 详细

CRLF注入漏洞

时间:2017-10-21 19:20:36      阅读:284      评论:0      收藏:0      [点我收藏+]

标签:crlf   渗透测试   回车换行   

CRLF是“回车 + 换行”(\r\n)的简称。在HTTP协议中,HTTP Header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF(使用payload %0a%0d%0a%0d进行测试)来取出HTTP内容并显示出来。所以,一旦我们能够控制HTTP消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookie(http://www.xx.com%0a%0d%0a%0dSet-cookie:JSPSESSID%3Dxxx)或者HTML代码(http://www.xx.com/?url=%0a%0d%0a%0d<img src=1 onerror=alert("xss")>),所以CRLF Injection又叫HTTP Response Splitting,简称HRS。



修复建议:

过滤\r 、\n之类的换行符,避免输入的数据污染到其他HTTP头。





本文出自 “eth10” 博客,请务必保留此出处http://eth10.blog.51cto.com/13143704/1974790

CRLF注入漏洞

标签:crlf   渗透测试   回车换行   

原文地址:http://eth10.blog.51cto.com/13143704/1974790

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!