91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

CRLF注入漏洞

發布時間:2020-07-15 19:10:18 來源:網絡 閱讀:1783 作者:eth10 欄目:安全技術

CRLF是“回車 + 換行”(\r\n)的簡稱。在HTTP協議中,HTTP Header與HTTP Body是用兩個CRLF分隔的,瀏覽器就是根據這兩個CRLF(使用payload %0a%0d%0a%0d進行測試)來取出HTTP內容并顯示出來。所以,一旦我們能夠控制HTTP消息頭中的字符,注入一些惡意的換行,這樣我們就能注入一些會話Cookie(http://www.xx.com%0a%0d%0a%0dSet-cookie:JSPSESSID%3Dxxx)或者HTML代碼(http://www.xx.com/?url=%0a%0d%0a%0d<img src=1 onerror=alert("xss")>),所以CRLF Injection又叫HTTP Response Splitting,簡稱HRS。



修復建議:

過濾\r 、\n之類的換行符,避免輸入的數據污染到其他HTTP頭。





向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

惠来县| 蚌埠市| 兴国县| 昌图县| 慈利县| 正镶白旗| 富宁县| 东台市| 罗田县| 大田县| 张家川| 壤塘县| 高青县| 于都县| 泊头市| 旌德县| 白朗县| 宜兴市| 南丹县| 敦煌市| 高安市| 来凤县| 中西区| 宜昌市| 普洱| 闽清县| 昭平县| 偃师市| 余姚市| 天津市| 桐乡市| 黄浦区| 信丰县| 山东| 巴马| 镇康县| 淅川县| 视频| 油尖旺区| 峨眉山市| 南涧|