destoon采集论坛

 找回密码
 立即注册
查看: 159|回复: 1

HTTP响应拆分漏洞(360提供)

[复制链接]

6

主题

13

回帖

60

积分

注册会员

Rank: 2

积分
60
发表于 2013-9-13 19:56:45 | 显示全部楼层 |阅读模式
漏洞名称        HTTP响应拆分漏洞
漏洞级别        高危
漏洞影响        
攻击者可能注入自定义HTTP头。例如,攻击者可以注入会话cookie或HTML代码。这可能会进行类似的XSS(跨站点脚本)或会话固定漏洞。
解决方案        
-修复的基本思路:
  限制用户输入的CR和LF,或者对CR和LF字符正确编码后再输出,以防止注入自定义HTTP头。
-PHP语言的解决方案:
  这种现象往往表现在带有参数传递的网页,只要合理的过滤好就OK啦,PHP语言的一些过滤方法:
  $post = trim($post);
  $post = strip_tags($post,""); //清除HTML等代码
  $post = ereg_replace("\\t","",$post); //去掉制表符号
  $post = ereg_replace("\\r\\n","",$post); //去掉回车换行符号
  $post = ereg_replace("\\r","",$post); //去掉回车
  $post = ereg_replace("\\n","",$post); //去掉换行
  $post = ereg_replace(" ","",$post); //去掉空格
  $post = ereg_replace("\'","",$post); //去掉单引号


以上来自360检测!
回复

使用道具 举报

6

主题

13

回帖

60

积分

注册会员

Rank: 2

积分
60
 楼主| 发表于 2013-12-30 21:02:08 | 显示全部楼层

不知道是不是误报!
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|小黑屋|手机版|Archiver|destoon采集论坛

GMT+8, 2025-11-23 08:15 , Processed in 0.016450 second(s), 20 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表