通用漏洞-crlf&url重定向&拒绝服务攻击

1.crlf注入

1.1原理

crlf是在数据包头头部采取一些回车加换行的操作,把自己的其他代码放到数据包中去覆盖掉原本的数据的方法,常配合xss漏洞使用,这个漏洞本身的造成危害并不严重,CRLF Injection又叫HTTP响应拆分/截断(HTTP Response Splitting)简称HRS。
CRLF是CR和LF两个字符的拼接,它们分别代表”回车+换行”(\r\n)“,全称为Carriage Return/Line Feed”,十六进制编码分别为0x0d和0x0a,URL编码为%0D和%0A。

具体查看:https://blog.csdn.net/weixin_43847838/article/details/122189617

这里可以发现在httpheader和body之间是存在换行和回车的,xss这里我们目的就是让网站去把我们的xss代码放到body里面去测试

1.2 测试

直接测试,可以使用工具crlfuzz&crlfsuite -u +网址的方式

工具:crlfuzz&crlfsuite-CSDN博客

2.url重定向

1.1原理

在某些网站会去请求远程网址,我们利用请求的这个网址输入自己的钓鱼网站,让原本网站的用户跳转到我们的钓鱼网站,就可以实现钓鱼,这个很多网站不认为是一个漏洞,或者没有重定向的意识
容易出现的情况:完全没过滤的意识,在请求网址的地方使用了奇怪的剪切拼接手法,反而容易绕过了

比如:https://sso.cuit.edu.cn/authserver/login?service=

在这个server后面就是可以请求远程验证服务的网址,我们尝试重新定向到百度

可以发现学校把这个服务网址进行了过滤,应该是白名单

2.2 测试

直接把server后面请求的网站地址更换一下看看有没有重定向
inurl:login url=http://edu.cn 一般可以试试这个在网上找网站

3.拒绝服务攻击

具有比较大的危害性,当一个网站提供某一种资源的加载,而且不对用户的操作有要求的时候会造成
例子:用户提交请求某资源-网站根据用户的要求进行加载-返回用户资源
当网站不对用户提交的要求不做过滤的时候,会造成资源处理上的问题,把服务器的cpu过热等等,造成服务器无法有更多的资源去服务
例如:给一个网站提交一个无限解压的压缩包,网站为了解压这个压缩包就得用所有的cpu,造成过热,卡顿等等

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值