CRLF注入漏洞

1.CRLF注入漏洞原理

Nginx会将 $uri进行解码,导致传入%0a%0d即可引入换行符,造成CRLF注入漏洞。

执行xss语句

2.漏洞扩展

CRLF 指的是回车符(CR,ASCII 13,\r,%0d) 和换行符(LF,ASCII 10,\n,%0a)。

验证方法:通过修改HTTP参数或URL,注入恶意的CRLF,查看构造的恶意数据是否在响应头中输出。

找到输入点【一般在请求头/后】,构造恶意的CRLF字符,添加换行符+cookie,看响应是否出现cookie值和换行。

3.工具使用-CRLFuzz

复制代码
▶ crlfuzz -u "URL"   单个扫描

漏洞存在会显示32m

相关推荐
刚刚入门的菜鸟4 小时前
php-curl
运维·web安全·php
24zhgjx-lxq4 小时前
华为ensp:MSTP
网络·安全·华为·hcip·ensp
code_li5 小时前
“信息安全”与“网络安全”区别
安全·网络安全·信息安全
交通上的硅基思维5 小时前
人工智能安全:风险、机制与治理框架研究
人工智能·安全·百度
sysinside5 小时前
Invicti Standard v26.1.0 for Windows - 企业级 Web 应用与 API 安全
安全·invicti
独角鲸网络安全实验室5 小时前
本地信任成“致命漏洞”:数千Clawdbot Agent公网裸奔,供应链与内网安全告急
网络·网关·安全·php·漏洞·clawdbot·信任机制漏洞
倔强的石头1065 小时前
关键信息基础设施的数据库选型:高可用、全链路安全与平滑替代的技术实践
数据库·安全·金仓数据库
qq_353737546 小时前
防采集蜘蛛加密安全跳转API,适用于资源导航站
安全
芙蓉王真的好16 小时前
安全无篡改:Windows 10 22H2/LTSC/ARM 官方原版镜像下载渠道与使用教程
arm开发·windows·安全
Teame_6 小时前
渗透课程学习总结
网络·安全·web安全