CRLF注入漏洞

1.CRLF注入漏洞原理

Nginx会将 $uri进行解码,导致传入%0a%0d即可引入换行符,造成CRLF注入漏洞。

执行xss语句

2.漏洞扩展

CRLF 指的是回车符(CR,ASCII 13,\r,%0d) 和换行符(LF,ASCII 10,\n,%0a)。

验证方法:通过修改HTTP参数或URL,注入恶意的CRLF,查看构造的恶意数据是否在响应头中输出。

找到输入点【一般在请求头/后】,构造恶意的CRLF字符,添加换行符+cookie,看响应是否出现cookie值和换行。

3.工具使用-CRLFuzz

复制代码
▶ crlfuzz -u "URL"   单个扫描

漏洞存在会显示32m

相关推荐
介一安全2 小时前
【Web安全】JeecgBoot框架SRC高频漏洞分析总结
web安全·网络安全·安全性测试
深圳南柯电子3 小时前
深圳南柯电子|医疗电子EMC整改:助医疗器械安全稳定的关键环节
网络·人工智能·安全·互联网·实验室·emc
国科安芯5 小时前
多输出电压条件下同步整流效率测试与优化
网络·单片机·嵌入式硬件·安全
weixin_537765805 小时前
【Nginx优化】性能调优与安全配置
运维·nginx·安全
weixin_387002155 小时前
漏洞修复学习之CVE-2024-10976漏洞复现
数据库·sql·学习·安全·postgresql
泷羽Sec-静安6 小时前
Less-9 GET-Blind-Time based-Single Quotes
服务器·前端·数据库·sql·web安全·less
德迅云安全杨德俊7 小时前
服务器为何成为网络攻击的“重灾区“?
网络·安全·web安全·ddos
西洼工作室9 小时前
前端接口安全与性能优化实战
前端·vue.js·安全·axios
kyle~10 小时前
计算机网络---安全外壳协议(SSH,Secure Shell)
运维·计算机网络·安全·ssh
逻极12 小时前
Kiro 安全最佳实践:守护代理式 IDE 的 “防火墙”
ide·人工智能·安全·ai