广州设计网页,百度seo怎么样优化,安徽华强建设集团网站,校园论坛网站怎么做1.CRLF注入漏洞原理
Nginx会将 $uri进行解码#xff0c;导致传入%0a%0d即可引入换行符#xff0c;造成CRLF注入漏洞。 执行xss语句 2.漏洞扩展
CRLF 指的是回车符(CR#xff0c;ASCII 13#xff0c;\r#xff0c;%0d) 和换行符(LF#xff0c;ASCII 10#xff0c;\n导致传入%0a%0d即可引入换行符造成CRLF注入漏洞。 执行xss语句 2.漏洞扩展
CRLF 指的是回车符(CRASCII 13\r%0d) 和换行符(LFASCII 10\n%0a)。
验证方法通过修改HTTP参数或URL注入恶意的CRLF查看构造的恶意数据是否在响应头中输出。
找到输入点【一般在请求头/后】构造恶意的CRLF字符添加换行符cookie看响应是否出现cookie值和换行。
3.工具使用-CRLFuzz
▶ crlfuzz -u URL 单个扫描 漏洞存在会显示32m