CRLF漏洞
漏洞原理:
攻击者向请求行或首部中的字段注入恶意的代码(换行符和其他头部键值对),就能在响应中输出
例:
在url中插入换行符和键值对,换行符把键值对顶到数据包下面去,成功在响应包中输出
漏洞危害:
配合xss漏洞,把payload换成盗用cookie的代码即可
漏洞发现:
无功能点,直接尝试即可
漏洞利用
工具:CRLFuzz
安全修复
过滤换行符%0a,%0d,/n等,避免污染头部键值对
URL重定向配合钓鱼
漏洞原理
网页存在跳转功能(重定向),重定向的参数可控,把重定向的网站地址换成我们搭建的网站即可
例:某网站的登录页面存在url重定向的功能,我们把跳转地址换成我们搭建的网站(该网站为直接复制的登录页面的站点),在我们伪造的站点源码写接收文件,把用户输入的账号密码等参数保存下来即可
漏洞危害
盗取被害人账号密码等
漏洞发现
url中存在跳转地址
漏洞利用
配合钓鱼:
1.把目标网站复制下来放在自己服务器上
2.修改源码文件,把用户提交的账号密码转发到我们本地接受文件
3.把url中的跳转网站换成我们服务器上的网站,诱使被害人点击达成钓鱼攻击
安全防护
把跳转网站写死,用户不可控
WEB拒绝服务
简介:
这里说的拒绝服务不同于ddos等但是达到的效果是类似的,都是让服务器占用资源
不同于漏洞,这属于不正确的配置导致的安全问题
案例:
1.图片的长宽用户可控
导致服务器资源占满
2.无限解压文件
在解压用户上传文件的地方上传一个无限解压的文件,达到的效果是一样的
总结
无论是什么情况,根本目的是服务器资源占满无法处理其他内容