Http 响应拆分漏洞

本贴最后更新于 2748 天前,其中的信息可能已经时移俗易

案例分析

很多网站在登录时,为了用户体验,都会在登录连接带上登录成功后的跳转链接,这里先不谈附带链接的合法性(通过改变跳转链接将用户引导到钓鱼网站),到底什么事 http 响应拆分漏洞(CRLF 注入详解)?

实例检验

http://www.xxx.com/login.jsp?towhere=%0D%0A+WebScanCustomInjectedHeader%3A+Injected%5Fby%5FDBApp
当用户登录成功,使用 towhere 参数进行跳转时,header 被设置了非法信息。

e04b80e366e946fda7742dd0859fe202-QQ20170619000002.png

原因

这种事情不但发生在登录跳转,而且在普通的 query 参数都会发生,因为参数带有:
CR = %0d = \r
LF = %0a = \n
造成网页被植入任何代码。

解决方法

对 query 参数中的 CR、LF 进行过滤。

相关帖子

欢迎来到这里!

我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。

注册 关于
请输入回帖内容 ...
请输入回帖内容 ...