变量覆盖、下载漏洞、http头拆分攻击简介
其他
2018-09-01 09:45:13
阅读次数: 0
变量覆盖、下载漏洞、http头拆分攻击简介
变量覆盖
变量覆盖漏洞的产生
- 变量若未初始化,且能被用户控制,则会导致漏洞产生
- 如果php中,若register_globals为on时尤为严重,此为全局变量覆盖漏洞
- 通过对变量覆盖,跳过检测
下载漏洞
- inurl:down.asp?fileup=
- 通过爬虫爬行找到该url
- 下载conn.asp config.php config.asp db.mdb
http头拆分攻击
- HTTP响应拆分漏洞,也叫CRLF注入攻击。CR、LF分别对应回车(%0d)、换行(%0a)字符。HTTP头由很多被CRLF组合分离的行构成,每行的结构都是“键:值”。如果用户输入的值部分注入了CRLF字符,它有可能改变的HTTP报头结构。
- 攻击者可能可以注入自定义http头
- 由于web应用程序没有对用户的提交进行严格过滤,导致非法用户可以提交一些恶意字符,更具体来说,是对用户输入的CR 和LF字符没有进行严格的过滤。
转载自blog.csdn.net/THTBOOM/article/details/81878992