HTTP响应头拆分攻击(又名曰CRLF注入)

HTTP响应头拆分攻击(又名曰CRLF注入)

  • 最虐不过等不到南康白起35岁,吴邪等不到张起灵。

漏洞概述:

  • CRLF注入攻击是比较新颖的一种Web攻击方式,如Web缓存感染、用户信息涂改、窃取敏感用户页面、跨站脚本漏洞等。主要是由于Web应用程序未对用户提交的数据进行严格过滤和检查,导致攻击者可以提交一些恶意字符如(CR、LF等)然后进行构造恶意代码进行攻击。

基本原理:

  • CR:对应ASCII中转义字符\r,即回车(%0d)

  • LF:对应ASCII中转义字符\n,即换行(%0a)

  • CRLF:\r\n,即回车并换行

  • 漏洞主要原理是由于HTTP Header与 Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP 内容并显示出来,如果我门可以看着Body,你懂的!

漏洞案例:

正常一般网站会在HTTP头中用Location: ip这种方式来进行302跳转,所以我们能控制的内容就是Location:后面的内容!

  • 如设置session,进行会话固定
%0aSet-cookie:sessionid%3D1111iamcatcatcatcatcat

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值