- CRLF漏洞
CRLF注入漏洞:web应用没有对用户输入做严格过滤,导致攻击者可以输入一些恶意字符,攻击者向请求行或首部中的字段注入恶意的CRLF,就能注入一些首部字段或报文主题,并在响应中输出。
HTTP报文中,HTTP header之间是由一个CRLF字符序列分隔开的,HTTP Header 与Body是用两个CRLF分隔的,浏览器根据这两个CRLF来取出HTTP内容并显示出来。 - CRLF
CRLF:回车符(CR,ASCLL13,\r,%0d)和换行符(LF,ASCII10,\n,%0a)
CRLF源自打字机,表明行的结束。
回车符:光标移到首行,
换行符:光标垂直移到下行。
- CRLF漏洞检测
CRLF注入漏洞与XSS相似,web应用程序将恶意数据输出到HTTP响应头中。XSS一般输出到主体中。通过修改HTTP参数或URL,注入恶意的CRLF,查看构造的恶意数据是否在响应头中输出。
nginx会将$uri进行解码,导致传入%0a%0d即可引入换行符,造成CRLF漏洞。
- CRLF漏洞危害
1、会话固定:利用应用系统在服务器的会话ID固定不变机制,借助他人用相同的会话ID获取认证和授权,然后利用该会话ID劫持他人的会话已成功冒充他人,造成会话固定攻击。
2、XSS
3、缓存病毒攻击
4、日志伪造