CRLF注入漏洞

1.CRLF注入漏洞原理

Nginx会将 $uri进行解码,导致传入%0a%0d即可引入换行符,造成CRLF注入漏洞。

执行xss语句

2.漏洞扩展

CRLF 指的是回车符(CR,ASCII 13,\r,%0d) 和换行符(LF,ASCII 10,\n,%0a)。

验证方法:通过修改HTTP参数或URL,注入恶意的CRLF,查看构造的恶意数据是否在响应头中输出。

找到输入点【一般在请求头/后】,构造恶意的CRLF字符,添加换行符+cookie,看响应是否出现cookie值和换行。

3.工具使用-CRLFuzz

复制代码
▶ crlfuzz -u "URL"   单个扫描

漏洞存在会显示32m

相关推荐
这个人需要休息5 小时前
xss的漏洞类型+dvwa DOM xss各难度的小总结
网络·安全
O***p6045 小时前
区块链在智能合约安全中的审计
安全·区块链·智能合约
世界尽头与你5 小时前
CVE-2014-3566: OpenSSL 加密问题漏洞
网络·安全·网络安全·渗透测试
ZeroNews内网穿透5 小时前
ZeroNews IP 访问控制能力
服务器·网络·网络协议·tcp/ip·安全·web安全·小程序
YJlio5 小时前
[鸿蒙2025领航者闯关] 基于鸿蒙 6 的「隐私感知跨设备办公助手」实战:星盾安全 + AI防窥 + 方舟引擎优化全流程复盘
人工智能·安全·harmonyos
vortex55 小时前
网站压缩包上传解压功能的漏洞剖析
网络·安全·web安全
儒道易行5 小时前
【钓鱼攻防】浅谈exe文件伪造ico图标上线CS远控
网络·安全·web安全
人机与认知实验室7 小时前
香港火灾与人机环境系统安全
安全·系统安全
麦聪聊数据10 小时前
IT 的“控”与业务的“放”:构建基于 Web 原生架构的安全数据共享平台
数据库·sql·安全