当前位置: 首页 > news >正文

HTTP 响应分割漏洞

HTTP 响应分割漏洞

  • 1.漏洞概述
  • 2.漏洞案例

1.漏洞概述

HTTP 响应拆分发生在以下情况:

  • 数据通过不受信任的来源(最常见的是 HTTP 请求)进入 Web 应用程序。
  • 该数据包含在发送给 Web 用户的 HTTP 响应标头中,且未经过恶意字符验证。

从根本上来说,攻击很简单:攻击者将恶意数据传递给易受攻击的应用程序,并且该应用程序将数据包含在 HTTP 响应标头中

要成功利用该漏洞,应用程序必须允许将包含 CR(回车符,也由 %0d\r 给出)和 LF(换行符,也由 %0a\n 给出)字符输入到标头


2.漏洞案例

以下代码段从 HTTP 请求中读取博客条目作者的姓名,并将其设置在 HTTP 响应的 cookie 标头中:

String author = request.getParameter(AUTHOR_PARAM);
...
Cookie cookie = new Cookie("author", author);
cookie.setMaxAge(cookieExpiration);
response.addCookie(cookie);

一个正常的请求(例如“Jane Smith”),则包含此 cookie 的 HTTP 响应可能采用以下形式:

HTTP/1.1 200 OK
...
Set-Cookie: author=Jane Smith
...

如果攻击者提交恶意字符串,例如“Wiley Hacker\r\nContent-Length:999\r\n\r\n...”,则 HTTP 响应将被拆分为冒名顶替者响应,后跟原始响应:

HTTP/1.1 200 OK
...
Set-Cookie: author=Wiley Hacker
Content-Length: 999<html>malicious content...</html> (to 999th character in this example)
Original content starting with character 1000, which is now ignored by the web browser...

攻击者构造任意 HTTP 响应的能力允许产生各种攻击,包括:跨用户破坏、缓存中毒、跨站点脚本 (XSS)和页面劫持

http://www.lryc.cn/news/353072.html

相关文章:

  • Algoriddim djay Pro Ai for Mac:AI引领,混音新篇章
  • 常见算法(3)
  • 集中抄表电表是什么?
  • 第八届能源、环境与材料科学国际学术会议(EEMS 2024)
  • 09.自注意力机制
  • 时政|杂粮产业
  • docker 安装 私有云盘 nextcloud
  • 第十一届蓝桥杯物联网试题(国赛)
  • 算法金 | Dask,一个超强的 python 库
  • Java 说唱歌手
  • 面试-软件工程与设计模式相关,Spring简介
  • IDEA中一些常见操作【持续更新】
  • java继承使用细节二
  • c++11 标准模板(STL)本地化库 - 平面类别(std::numpunct_byname) 表示系统提供的具名本地环境的 std::numpunct
  • XILINX FPGA DDR 学习笔记(一)
  • vue源码2
  • Android四大组件 Broadcast广播机制
  • redisson 使用fastJson2序列化
  • Python数据分析常用函数
  • C++ 数据结构算法 学习笔记(32) -五大排序算法
  • 从入门到精通:详解Linux进程管理
  • 【Linux】如何在 Linux 系统中使用 envsubst 来处理 Nginx 配置模板
  • 【LeetCode】438.找到字符串中所有字母异位词
  • 力扣96. 不同的二叉搜索树
  • 哈希表的用途
  • k8s笔记 | 高度调度
  • Rom应用开发遇到得一些小bug
  • Python简介
  • C++完成特色旅游管理信息系统
  • 贵州大学24计算机考研数据速览,国家重点实验室22408复试线285分!贵州大学计算机考研考情分析!