51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

微信登录,快人一步

手机号码,快捷登录

查看: 6511|回复: 1
打印 上一主题 下一主题

Web业务安全测试—CRLF注入攻击

[复制链接]

该用户从未签到

跳转到指定楼层
1#
发表于 2018-6-19 16:34:38 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
最近测试发现了一个CRLF注入攻击。
CRLF注入又称HTTP头部返回拆分攻击,原理是服务器未过滤攻击者输入的数据,而直接放到头部,导致
攻击者通过注入\n\r(%0d%0a)能够控制HTTP返回头部,从而造成XSS注入攻击、Web缓存中毒、会话
固定漏洞、302跳转攻击等攻击。(基于公司保密原则,不能泄露信息,这里转网上的文章)
比如一个网站接受url参数http://test.sina.com.cn/?url=xxx,xxx放在Location后面作为一个跳转。如果我
们输入的是:

http://test.sina.com.cn/?url=%0d%0a%0d%0a<img src=1 onerror=alert(/xss/)>
我们的返回包就会变成这样:

HTTP/1.1 302 Moved Temporarily
Date: Fri, 27 Jun 2014 17:52:17 GMT
Content-Type: text/html
Content-Length: 154
Connection: close
Location:

<img src=1 onerror=alert(/xss/)>
之前说了浏览器会根据第一个CRLF把HTTP包分成头和体,然后将体显示出来。于是我们这里<img>这个
标签就会显示出来,造成一个XSS。

解决方案:
1、不要把用户的输入直接输出。
2、过滤用户输入的\r\n。



分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏
回复

使用道具 举报

该用户从未签到

2#
发表于 2018-7-30 15:02:44 | 只看该作者
学习了,很棒!
回复 支持 反对

使用道具 举报

本版积分规则

关闭

站长推荐上一条 /1 下一条

小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

GMT+8, 2024-11-25 01:54 , Processed in 0.065943 second(s), 23 queries .

Powered by Discuz! X3.2

© 2001-2024 Comsenz Inc.

快速回复 返回顶部 返回列表