<address id="9fnd5"></address>

<address id="9fnd5"><dfn id="9fnd5"></dfn></address>

<thead id="9fnd5"><delect id="9fnd5"><output id="9fnd5"></output></delect></thead><sub id="9fnd5"><dfn id="9fnd5"></dfn></sub><sub id="9fnd5"><var id="9fnd5"></var></sub>

<address id="9fnd5"></address>

<thead id="9fnd5"><dfn id="9fnd5"><ins id="9fnd5"></ins></dfn></thead>

<thead id="9fnd5"><var id="9fnd5"><output id="9fnd5"></output></var></thead>
    <address id="9fnd5"></address>
    <sub id="9fnd5"><var id="9fnd5"><output id="9fnd5"></output></var></sub>

    <sub id="9fnd5"><var id="9fnd5"></var></sub>

        科訊cms Item/filedown.asp存在高危漏洞怎么修復?

        2016年07月05日 |發布者:佚名  點擊:
        描述:

        HTTP響應拆分漏洞,也叫CRLF注入攻擊。CR、LF分別對應回車、換行字符。
         

        HTTP頭由很多被CRLF組合分離的行構成,每行的結構都是“鍵:值”。如果用戶輸入的值部分注入了CRLF字符,它有可能改變的HTTP報頭結構。
         

        危害:

        攻擊者可能注入自定義HTTP頭。例如,攻擊者可以注入會話cookie或HTML代碼。這可能會進行類似的XSS(跨站點腳本)或會話固定漏洞。

        解決方法:

        限制用戶輸入的CR和LF,或者對CR和LF字符正確編碼后再輸出,以防止注入自定義HTTP頭。


        轉載請注明 文章出自:/jswz/cxwz/2832.html

        轉載請注明 文章出自:www.zjjiaoyou.com/jswz/cxwz/2832.html
        返回頂部
        久久综合亚洲色综合