标签归档:HTTP响应拆分漏洞

HTTP响应拆分漏洞 WASC Threat Classification解决方案

HTTP响应拆分漏洞描述:
HTTP响应拆分漏洞,也叫CRLF注入攻击。CR、LF分别对应回车、换行字符。
HTTP响应拆分漏洞危害:攻击者可能注入自定义HTTP头。例如,攻击者可以注入会话cookie或HTML代码。这可能会进行类似的XSS(跨站点脚本)或会话固定漏洞。
HTTP响应拆分漏洞解决方案:
HTTP响应拆分漏洞修复的基本思路:
限制用户输入的CR和LF,或者对CR和LF字符正确编码后再输出,以防止注入自定义HTTP头。
HTTP响应拆分漏洞-PHP语言的解决方案:
这种现象往往表现在带有参数传递的网页,只要合理的过滤好就OK啦,PHP语言的一些过滤方法:
$uuid = trim($uuid);
$uuid = strip_tags($uuid,””); //清除HTML等代码
$uuid = ereg_replace(“\t”,””,$uuid); //去掉制表符号
$uuid = ereg_replace(“\r\n”,””,$uuid); //去掉回车换行符号
$uuid = ereg_replace(“\r”,””,$uuid); //去掉回车
$uuid = ereg_replace(“\n”,””,$uuid); //去掉换行
$uuid = ereg_replace(” “,””,$uuid); //去掉空格
$uuid = ereg_replace(“‘”,””,$uuid); //去掉单引号