360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
严重严重

HTTP响应拆分漏洞

WASC Threat Classification

发现时间:

漏洞类型:

其他

所属建站程序:

其他

所属服务器类型:

通用

所属编程语言:

其他

描述:

HTTP响应拆分漏洞,也叫CRLF注入攻击。CR、LF分别对应回车、换行字符。

+ 展开
危害:

攻击者可能注入自定义HTTP头。例如,攻击者可以注入会话cookie或HTML代码。这可能会进行类似的XSS(跨站点脚本)或会话固定漏洞。

+ 展开
解决方案:

-修复的基本思路:

  限制用户输入的CR(回车符,ASCII 0x0d)和 LF(换行,ASCII 0x0a)字符,或者对CR(回车符,ASCII 0x0d)、 LF(换行,ASCII 0x0a)字符正确编码后再输出,以防止注入自定义HTTP头。

-PHP语言的解决方案:

  这种现象往往表现在带有参数传递的网页,只要合理的过滤好就OK啦,PHP语言的一些过滤方法:

  $post = trim($post);

  $post = strip_tags($post,""); //清除HTML等代码

  $post = ereg_replace("\t","",$post); //去掉制表符号

  $post = ereg_replace("\r\n","",$post); //去掉回车换行符号

  $post = ereg_replace("\r","",$post); //去掉回车

  $post = ereg_replace("\n","",$post); //去掉换行

  $post = ereg_replace(" ","",$post); //去掉空格

  $post = ereg_replace("'","",$post); //去掉单引号

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论