CRLF 注入的原理是什么

请先 登录 后评论

2 个回答

空城 - 安全小菜鸡
回车换行(CRLF)注入攻击,又称HTTP头部返回拆分攻击。
由于服务器未过滤攻击者输入的数据,而直接放到头部,导致攻击者通过注入\n\r(%0d%0a)能够控制HTTP返回头部。
CRLF字符(%0d%0a)在许多互联网协议中表示行的结束,包括HTML,该字符解码后即为\ r\ n。
这些字符可以被用来表示换行符,并且当该字符与HTTP协议请求和响应的头部一起联用时就有可能会出现各种各样的漏洞,从而造成XSS注入攻击、Web缓存中毒、会话固定漏洞、302跳转攻击等攻击。
请先 登录 后评论
u52663873380211

CRLF 注入又叫 HTTP 响应拆分 / 截断(HTTP Response Splitting)简称 HRS。HRS 漏洞存在的前提是 :url 当中输入的字符会影响到文件,比如在重定位当中可以尝试使用 %0d%0a 作为 CRLF。一般网站会在 HTTP 头中加上 Location: http://baidu.com 的方式来进行 302 跳转,所以我们能控制的内容就是 Location: 后面的 XXX 网址,对这个地址进行污染。

请先 登录 后评论

相似问题