CRLF漏洞-URL重定向-web拒绝服务

CRLF漏洞

漏洞原理:

攻击者向请求行或首部中的字段注入恶意的代码(换行符和其他头部键值对),就能在响应中输出

例:

1695992158_6516c95e261f88c5c5486.png!small?1695992155038

1695992179_6516c973d21bd4e7fb179.png!small?1695992176780

在url中插入换行符和键值对,换行符把键值对顶到数据包下面去,成功在响应包中输出

漏洞危害:

配合xss漏洞,把payload换成盗用cookie的代码即可

漏洞发现:

无功能点,直接尝试即可

漏洞利用

工具:CRLFuzz

安全修复

过滤换行符%0a,%0d,/n等,避免污染头部键值对

URL重定向配合钓鱼

漏洞原理

网页存在跳转功能(重定向),重定向的参数可控,把重定向的网站地址换成我们搭建的网站即可

例:某网站的登录页面存在url重定向的功能,我们把跳转地址换成我们搭建的网站(该网站为直接复制的登录页面的站点),在我们伪造的站点源码写接收文件,把用户输入的账号密码等参数保存下来即可

漏洞危害

盗取被害人账号密码等

漏洞发现

url中存在跳转地址

漏洞利用

配合钓鱼:

1.把目标网站复制下来放在自己服务器上

2.修改源码文件,把用户提交的账号密码转发到我们本地接受文件

3.把url中的跳转网站换成我们服务器上的网站,诱使被害人点击达成钓鱼攻击

安全防护

把跳转网站写死,用户不可控

WEB拒绝服务

简介:

这里说的拒绝服务不同于ddos等但是达到的效果是类似的,都是让服务器占用资源

不同于漏洞,这属于不正确的配置导致的安全问题

案例:

1.图片的长宽用户可控

导致服务器资源占满

2.无限解压文件

在解压用户上传文件的地方上传一个无限解压的文件,达到的效果是一样的

总结

无论是什么情况,根本目的是服务器资源占满无法处理其他内容

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值