java http 拆分_HTTP响应拆分漏洞(CRLF注入攻击漏洞)解决办法

64c462d069f0ccca1d0907c7a8e0be32.png

360 推出的网站漏洞监测功能真的是很方便,在一定的时候也可以作为一个参考,最近我就使用了 360 网站监测功能发现了360 提示我的站点有"HTTP响应拆分漏洞(CRLF注入攻击漏洞)",这个是什么东东,完全不知道啊,经过一番百度之后发现使用这个漏洞还是很危险的,但是 wordpress 本身应该是不会出现这个问题,那么问题应该是出现在插件这个东西上了,经过仔细的检查之后,我终于发现了问题,也解决了这个漏洞。对于很多不会 PHP 的童靴来说,这个的确是有点难度的,那么今天我们就来详解一下“HTTP响应拆分漏洞(CRLF注入攻击漏洞)”怎样解决吧。

首先我们分析 360 提供的漏洞页面地址“http://www.yiduqiang.com/?r=XXXXX”马上就可以发现问题,? 号码后面是 r=XXXX 这个 r= 就是问题的所在了,在 PHP 当中这个 GET 形式的请求(在链接中直接表现出来的请求)一般都要过滤一些文字防止被入侵,而这个就没有做这个操作,那么我们找到了入口,就开始查看代码吧,在全站中的所有文件中查找 $_GET['r'],如果你知道你的站点是哪个文件出现问题也可以直接去搜索这个文件,单引号中的 r 代表的是链接中 ?r= 中的 r,可以根据自己的要求修改。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值