Java代码审计之CRLF漏洞详解

本文详细介绍了CRLF漏洞,包括其定义、危害、利用方式、检测方法和防护措施。CRLF注入可能导致Cookie会话固定和反射型XSS攻击。在Java代码审计中,已知的CRLF漏洞在现代Java EE应用服务器上已被修复,但依然需要注意输入数据的过滤和安全防护。
摘要由CSDN通过智能技术生成

1、CRLF漏洞简介

RLF是”回车+换行”(\r\n)(编码后是%0D%0A)的简称,在HTTP中,HTTP Header和HTTP  Body是用两个CRLF来分割的,浏览器就是根据这两个CRLF来取出HTTP 内容并显示出来。

键盘上的回车键(Enter)就可以执行该操作。但是不同的操作系统,行的结束符是不一样的:

Windows:使用CRLF表示行的结束
Linux/Unix:使用LF表示行的结束
MacOS:早期使用CR表示,现在好像也用LF表示行的结束

同一文件在不同操作系统中打开,内容格式可能会出现差异,这是行结束符不一致导致的。

所以,一旦我们能够控制HTTP  消息头中的字符,但是如果对输入过滤不严,注入一些恶意的换行,这样我们就能注入一些会话Cookie或者HTML代码,将恶意语句注入到http请求数据包中,所以CRLF Injection又叫HTTP  Response  Splitting,简称HRS。

CRLF漏洞可以造成Cookie会话固定和反射型XSS(可过waf)的危害,注入XSS的利用方

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

wespten

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值