码迷,mamicode.com
首页 > 其他好文 > 详细

CRLF注入漏洞

时间:2019-07-23 13:11:50      阅读:100      评论:0      收藏:0      [点我收藏+]

标签:图片   head   ase   bsp   inf   sina   url重定向   指定   header   

CRLF是“回车+换行”(\r\n,%0d%0a)的简称。

HTTP协议中,HTTP Header之间以一个CRLF分隔,Header与Body以两个CRLF分隔。URL重定向通常通过响应头中的Location进行参数指定,当未对跳转参数做判断时,可能导致CRLF Injection攻击。

举例:输入http://www.sina.com.cn%0aSet-cookie:JSPSESSID%3Dwooyun添加了Set-cookie(可能导致会话固定)

技术图片

技术图片

 

*还可能导致反射型XSS(<img src=1 onerror=alert(/v587/)>),插入恶意代码

 

CRLF注入漏洞

标签:图片   head   ase   bsp   inf   sina   url重定向   指定   header   

原文地址:https://www.cnblogs.com/lwfiwo/p/11230815.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!