• CRLF,URL重定向,Web拒绝服务


    CRLF 注入漏洞

    是因为 Web 应用没有对用户输入做严格验证,导致攻击者可以输入一 些恶意字符。攻击者一旦向请求行或首部中的字段注入恶意的 CRLF ,就能注入一些首部 字段或报文主体,并在响应中输出,所以又称为 HTTP 响应拆分漏洞。
    如何检测安全问题: CRLFuzz
    工具地址: CRLFuzz https://github.com/dwisiswant0/crlfuzz/releases

    URL 重定向跳转

    写代码时没有考虑过任意 URL 跳转漏洞,或者根本不知道 / 不认为这是个漏洞 ;
    写代码时考虑不周 , 用取子串、取后缀等方法简单判断,代码逻辑可被绕过 ;
    对传入参数做一些奇葩的操作 ( 域名剪切 / 拼接 / 重组 ) 和判断,适得其反,反被绕过 ;
    原始语言自带的解析 URL 、判断域名的函数库出现逻辑漏洞或者意外特性 , 可被绕过 ;
    原始语言、服务器 / 容器特性、浏览器等对标准 URL 协议解析处理等差异性导致绕过 ;
    url重定向跳转会导致钓鱼攻击,而且不容易被攻击者察觉

    Web 拒绝服务

    现在有许多资源是由服务器生成然后返回给客户端的,而此类 资源生成 接口如若有参数
    可以被客户端控制(可控),并没有做任何资源生成大小限制,这样就会造成拒绝服务风
    险,导致服务器处理不过来或占用资源去处理。
    例子有修改验证码大小,zip炸弹等

    关注一下接口地址:https://attack/validcode?w=130&h=53

    参数值:w=130&h=53,我们可以理解为生成的验证码大小长为130,宽为53

    可以将w=130修改为w=130000000000000000,让服务器生成超大的图片验证码从而占用服务器资源造成拒绝服务。

  • 相关阅读:
    几个常用的开源数学公式生成软件
    unity鼠标双击
    用于符号数学的 Python 库——sympy(一)
    Go 命令大全:全面解析与实践
    统计单词数
    21【模板方法设计模式】
    ArrayList之Cloneable 标记性接口
    【已解决】immer_project immer 动态确定对象属性修改的控制不恰当
    【leetcode刷题】Day 4 1342.将数字变成 0 的操作次数
    23.亨元模式
  • 原文地址:https://blog.csdn.net/weixin_56537388/article/details/132722777