CRLF 注入漏洞
是因为
Web
应用没有对用户输入做严格验证,导致攻击者可以输入一 些恶意字符。攻击者一旦向请求行或首部中的字段注入恶意的 CRLF
,就能注入一些首部 字段或报文主体,并在响应中输出,所以又称为 HTTP
响应拆分漏洞。
如何检测安全问题:
CRLFuzz
工具地址:
CRLFuzz
:
https://github.com/dwisiswant0/crlfuzz/releases
URL 重定向跳转
写代码时没有考虑过任意
URL
跳转漏洞,或者根本不知道
/
不认为这是个漏洞
;
写代码时考虑不周
,
用取子串、取后缀等方法简单判断,代码逻辑可被绕过
;
对传入参数做一些奇葩的操作
(
域名剪切
/
拼接
/
重组
)
和判断,适得其反,反被绕过
;
原始语言自带的解析
URL
、判断域名的函数库出现逻辑漏洞或者意外特性
,
可被绕过
;
原始语言、服务器
/
容器特性、浏览器等对标准
URL
协议解析处理等差异性导致绕过
;
url重定向跳转会导致钓鱼攻击,而且不容易被攻击者察觉
Web 拒绝服务
现在有许多资源是由服务器生成然后返回给客户端的,而此类
“
资源生成
”
接口如若有参数
可以被客户端控制(可控),并没有做任何资源生成大小限制,这样就会造成拒绝服务风
险,导致服务器处理不过来或占用资源去处理。
例子有修改验证码大小,zip炸弹等
关注一下接口地址:https://attack/validcode?w=130&h=53
参数值:w=130&h=53,我们可以理解为生成的验证码大小长为130,宽为53
可以将w=130修改为w=130000000000000000,让服务器生成超大的图片验证码从而占用服务器资源造成拒绝服务。