CRLF注入漏洞


CRLF是“回車+換行”(\r\n,%0d%0a)的簡稱。

HTTP協議中,HTTP Header之間以一個CRLF分隔,Header與Body以兩個CRLF分隔。URL重定向通常通過響應頭中的Location進行參數指定,當未對跳轉參數做判斷時,可能導致CRLF Injection攻擊。

舉例:輸入http://www.sina.com.cn%0aSet-cookie:JSPSESSID%3Dwooyun添加了Set-cookie(可能導致會話固定)

 

*還可能導致反射型XSS(<img src=1 onerror=alert(/v587/)>),插入惡意代碼

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM