<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    什么是 CRLF 注入?


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    537
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    等保中級測評師 CICSA

    CRLF(回車換行)注入攻擊是一種當用戶將CRLF字符插入到應用中而觸發漏洞的攻擊技巧。CRLF字符(%0d%0a)在許多互聯網協議中表示行的結束,包括HTML,該字符解碼后即為\ r\ n。這些字符可以被用來表示換行符,并且當該字符與HTTP協議請求和響應的頭部一起聯用時就有可能會出現各種各樣的漏洞,包括http請求走私(HTTP RequestSmuggling)和http響應拆分(HTTP Response Splitting)。

    這一類型的漏洞可以導致:

    • 緩存污染

      它是一種場景,攻擊者可以修改緩沖中的條目,并托管惡意頁面(即包含 JavaScript)而不是合理的頁面。

    • 防火墻繞過

      它是一種場景,請求被構造,用于避免安全檢查,通常涉及 CRLF 和過大的請求正文。

    • 請求劫持:

      它是一種場景,攻擊者惡意盜取 HTTPOnly 的 Cookie,以及 HTTP 驗證信息。這類似于 XSS,但是不需要攻擊者和客戶端之間的交互。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类