web网站中常见攻击之HTTP Headers攻击

<返回列表

凡是用浏览器查看任何WEB网站,无论你的WEB网站采用何种技术和框架,都用到了HTTP协议

HTTP协议在Response header和content之间,有一个空行,即两组CRLF(0x0D 0A)字符

这个空行标志着headers的结束和content的开始

攻击者可以利用这一点, 只要攻击者有办法将任意字符“注入”到headers中,这种攻击就可以发生

以登陆为例:有这样一个url

http://localhost/login?page=http%3A%2F%2Flocalhost%2Findex

当登录成功以后,需要重定向回page参数所指定的页面。

下面是重定向发生时的`response headers

HTTP/1.1 302 Moved

Temporarily Date: Tue, 17 Aug 2010 20:00:29 GMT

Server: Apache mod_fcgid/2.3.5 mod_auth_passthrough/2.1 mod_bwlimited/1.4

FrontPage/5.0.2.2635 Location: http://localhost/index

假如把URL修改一下,变成这个样子

http://localhost/login?page=http%3A%2F%2Flocalhost%2Fcheckout%0D%0A%0D%0A%3Cscript%3Ealert%28%27hello%27%29%3C%2Fscript%3E

那么重定向发生时的reponse会变成下面的样子:

HTTP/1.1 302 Moved

Temporarily Date: Tue, 17 Aug 2010 20:00:29 GMT

Server: Apache mod_fcgid/2.3.5 mod_auth_passthrough/2.1 mod_bwlimited/1.4

FrontPage/5.0.2.2635 Location: http://localhost/checkout

这个页面可能会意外地执行隐藏在URL中的java script

类似的情况不仅发生在重定向(Location header)上,也有可能发生在其它headers中

如`Set-Cookie header

这种攻击如果成功的话,可以做很多事,例如:执行脚本、设置额外的cookie (Set-Cookie: evil=value) 等

避免这种攻击的方法,就是过滤所有的response headers,除去header中出现的非法字符,尤其是CRLF(空行)

---------------------

作者:rugu_xxx

来源:CSDN

原文:https://blog.csdn.net/sinat_36629696/article/details/80748665

版权声明:本文为博主原创文章,转载请附上博文链接!

国内免备案VPS301跳转服务器国内免备案服务器域名被墙跳转301,绕过信息安全中心不能放违反法律法规内容!(北京免备案镇江免备案江苏免备案辽宁免备案vps山东联通免备案
分享新闻到:

更多帮助

精选国内免备案空间推荐让您的网站快速上线更安心

新闻中心 2026-05-12
在数字化的时代,越来越多的个人和企业希望能够拥有专属于自己的线上空间。搭建网站,虽已成为一件普通不过的事情,在实际操作过程中依然存在不少技术与政策细节。其中,免···
查看全文

国内免备案服务器部署全攻略:轻松实现高效网站搭建

新闻中心 2026-05-12
随着互联网行业的飞速发展,越来越多的企业、开发者和技术爱好者开始关注如何高效搭建自己的网络平台。国内的服务器选择丰富,但如何在合规的前提下,实现高效和灵活的运维···
查看全文

零度云国内免备案VPS推荐:稳定高效轻松搭建你的网站

新闻中心 2026-05-11
在当下的互联网时代,越来越多的个人和企业选择建立属于自己的网站,无论是为了信息展示,还是为了业务运营,网站都成为一种不可或缺的工具。对于很多初学者或者小型创业团···
查看全文
返回更多帮助