blog,blog,blog
blog,blog,blog回车符号引起的Http响应拆分漏洞
案例分析
很多网站在登录时,为了用户体验,都会在登录连接带上登录成功后的跳转链接,这里先不谈附带链接的合法性(通过改变跳转链接将用户引导到钓鱼网站),到底什么事http响应拆分漏洞(CRLF注入详解)?
实例检验
http://www.xxx.com/login.jsp?towhere=%0D%0A%20WebScanCustomInjectedHeader%3A%20Injected%5Fby%5FDBApp
当用户登录成功,使用towhere参数进行跳转时,header被设置了非法信息。
原因
这种事情不但发生在登录跳转,而且在普通的query参数都会发生,因为参数带有:
CR = %0d = \r
LF = %0a = \n
造成网页被植入任何代码。
解决方法
对query参数中的CR、LF进行过滤。