CRLF注入漏洞

1.CRLF注入漏洞原理

Nginx会将 $uri进行解码,导致传入%0a%0d即可引入换行符,造成CRLF注入漏洞。

执行xss语句

2.漏洞扩展

CRLF 指的是回车符(CR,ASCII 13,\r,%0d) 和换行符(LF,ASCII 10,\n,%0a)。

验证方法:通过修改HTTP参数或URL,注入恶意的CRLF,查看构造的恶意数据是否在响应头中输出。

找到输入点【一般在请求头/后】,构造恶意的CRLF字符,添加换行符+cookie,看响应是否出现cookie值和换行。

3.工具使用-CRLFuzz

复制代码
▶ crlfuzz -u "URL"   单个扫描

漏洞存在会显示32m

相关推荐
小红卒30 分钟前
海康威视未授权访问漏洞 (CVE-2017-7921)复现研究
安全
Data-Miner3 小时前
精品可编辑PPT | 大模型与智能体安全风险治理与防护
安全
Bug.ink3 小时前
BUUCTF——WEB(7)
web安全·网络安全·buuctf
咕噜企业分发小米4 小时前
直播云服务器安全防护有哪些最新的技术趋势?
运维·服务器·安全
九河云5 小时前
数据驱动未来,华为云DWS为智能决策提速
大数据·人工智能·安全·机器学习·华为云
Dr.Alex Wang5 小时前
Google Firebase 实战教学 - Streamlit、Bucket、Firebase
数据库·python·安全·googlecloud
chipsense5 小时前
强电流环境下用霍尔电流传感器,安全性能有保障么?
安全·霍尔电流传感器
安全渗透Hacker5 小时前
参数未校验导致的DOS(服务拒绝)问题典型场景
java·安全·web安全·网络安全·安全性测试
bigHead-5 小时前
Git合并操作详解:安全高效地合并远程分支
git·安全·elasticsearch
pusheng20256 小时前
双气联防技术在下一代储能系统安全预警中的应用
前端·安全