destoon采集论坛

 找回密码
 立即注册
查看: 298|回复: 0

HTTP响应拆分漏洞

[复制链接]

5

主题

11

回帖

59

积分

注册会员

Rank: 2

积分
59
发表于 2014-12-11 11:41:39 | 显示全部楼层 |阅读模式
dt 的360提供。有问题吗


发现时间:
漏洞类型:
其他
所属建站程序:
其他
所属服务器类型:
通用
所属编程语言:
其他
描述:
HTTP响应拆分漏洞,也叫CRLF注入攻击。CR、LF分别对应回车、换行字符。
- 收起
HTTP头由很多被CRLF组合分离的行构成,每行的结构都是“键:值”。如果用户输入的值部分注入了CRLF字符,它有可能改变的HTTP报头结构。
危害:
攻击者可能注入自定义HTTP头。例如,攻击者可以注入会话cookie或HTML代码。这可能会进行类似的XSS(跨站点脚本)或会话固定漏洞。
- 收起
HTTP响应拆分是一个新的应用程序的攻击技术,使网页缓存中毒,跨用户涂改,如各种新的攻击,劫持用户的敏感信息和跨站点脚本(XSS)的网页。
解决方案:
-修复的基本思路:
  限制用户输入的CR和LF,或者对CR和LF字符正确编码后再输出,以防止注入自定义HTTP头。
-PHP语言的解决方案:
  这种现象往往表现在带有参数传递的网页,只要合理的过滤好就OK啦,PHP语言的一些过滤方法:
  $post = trim($post);
  $post = strip_tags($post,""); //清除HTML等代码
  $post = ereg_replace("\t","",$post); //去掉制表符号
  $post = ereg_replace("\r\n","",$post); //去掉回车换行符号
  $post = ereg_replace("\r","",$post); //去掉回车
  $post = ereg_replace("\n","",$post); //去掉换行
  $post = ereg_replace(" ","",$post); //去掉空格
  $post = ereg_replace("'","",$post); //去掉单引号
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|小黑屋|手机版|Archiver|destoon采集论坛

GMT+8, 2025-11-23 07:13 , Processed in 0.015616 second(s), 20 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表