CRLF注入漏洞
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CRLF注入漏洞相关的知识,希望对你有一定的参考价值。
CRLF是“回车 + 换行”(\r\n)的简称。在HTTP协议中,HTTP Header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF(使用payload %0a%0d%0a%0d进行测试)来取出HTTP内容并显示出来。所以,一旦我们能够控制HTTP消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookie(http://www.xx.com%0a%0d%0a%0dSet-cookie:JSPSESSID%3Dxxx)或者html代码(http://www.xx.com/?url=%0a%0d%0a%0d<img src=1 onerror=alert("xss")>),所以CRLF Injection又叫HTTP Response Splitting,简称HRS。
修复建议:
过滤\r 、\n之类的换行符,避免输入的数据污染到其他HTTP头。
本文出自 “eth10” 博客,请务必保留此出处http://eth10.blog.51cto.com/13143704/1974790
以上是关于CRLF注入漏洞的主要内容,如果未能解决你的问题,请参考以下文章