CRLF(回車換行)注入攻擊是一種當用戶將CRLF字符插入到應用中而觸發漏洞的攻擊技巧。CRLF字符(%0d%0a)在許多互聯網協議中表示行的結束,包括HTML,該字符解碼后即為\ r\ n。這些字符可以被用來表示換行符,并且當該字符與HTTP協議請求和響應的頭部一起聯用時就有可能會出現各種各樣的漏洞,包括http請求走私(HTTP RequestSmuggling)和http響應拆分(HTTP Response Splitting)。
這一類型的漏洞可以導致:
緩存污染
它是一種場景,攻擊者可以修改緩沖中的條目,并托管惡意頁面(即包含 JavaScript)而不是合理的頁面。
防火墻繞過
它是一種場景,請求被構造,用于避免安全檢查,通常涉及 CRLF 和過大的請求正文。
請求劫持:
它是一種場景,攻擊者惡意盜取 HTTPOnly 的 Cookie,以及 HTTP 驗證信息。這類似于 XSS,但是不需要攻擊者和客戶端之間的交互。
回答所涉及的環境:聯想天逸510S、Windows 10。
CRLF(回車換行)注入攻擊是一種當用戶將CRLF字符插入到應用中而觸發漏洞的攻擊技巧。CRLF字符(%0d%0a)在許多互聯網協議中表示行的結束,包括HTML,該字符解碼后即為\ r\ n。這些字符可以被用來表示換行符,并且當該字符與HTTP協議請求和響應的頭部一起聯用時就有可能會出現各種各樣的漏洞,包括http請求走私(HTTP RequestSmuggling)和http響應拆分(HTTP Response Splitting)。
這一類型的漏洞可以導致:
緩存污染
它是一種場景,攻擊者可以修改緩沖中的條目,并托管惡意頁面(即包含 JavaScript)而不是合理的頁面。
防火墻繞過
它是一種場景,請求被構造,用于避免安全檢查,通常涉及 CRLF 和過大的請求正文。
請求劫持:
它是一種場景,攻擊者惡意盜取 HTTPOnly 的 Cookie,以及 HTTP 驗證信息。這類似于 XSS,但是不需要攻擊者和客戶端之間的交互。
回答所涉及的環境:聯想天逸510S、Windows 10。