变量覆盖、下载漏洞、http头拆分攻击简介

变量覆盖、下载漏洞、http头拆分攻击简介

变量覆盖

变量覆盖漏洞的产生

  • 变量若未初始化,且能被用户控制,则会导致漏洞产生
  • 如果php中,若register_globals为on时尤为严重,此为全局变量覆盖漏洞
  • 通过对变量覆盖,跳过检测

下载漏洞

  • inurl:down.asp?fileup=
  • 通过爬虫爬行找到该url
  • 下载conn.asp config.php config.asp db.mdb

http头拆分攻击

  • HTTP响应拆分漏洞,也叫CRLF注入攻击。CR、LF分别对应回车(%0d)、换行(%0a)字符。HTTP头由很多被CRLF组合分离的行构成,每行的结构都是“键:值”。如果用户输入的值部分注入了CRLF字符,它有可能改变的HTTP报头结构。
  • 攻击者可能可以注入自定义http头
  • 由于web应用程序没有对用户的提交进行严格过滤,导致非法用户可以提交一些恶意字符,更具体来说,是对用户输入的CR 和LF字符没有进行严格的过滤。

猜你喜欢

转载自blog.csdn.net/THTBOOM/article/details/81878992
今日推荐