安全黑客
当前位置:安全黑客文章资讯安全技术安全检测
日期:2012-05-19 11:13:00  来源:本站整理

HTTP协议头注射漏洞实战详解[安全检测]

赞助商链接



  本文“HTTP协议头注射漏洞实战详解[安全检测]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

HTTP协议头注射漏洞原理
 
以下情形中会呈现HTTP协议头注射漏洞:1. 数据通过一个不可托赖的数据源进入Web 利用程序,最常见的是HTTP 恳求.2. 数据包含在一个HTTP 呼应头文件里,未经考证就发送给了Web 用户.
 
此中最常见的一种Header Manipulation 攻击是HTTP Response Splitting. 为了成功地实施Http Response Splitting 盗取,利用程序必须答应将那些包含CR(回车,由%0d 或\r 指定)和LF(换行,由%0a 或\n 指定)的字符输入到头文件中.
 
攻击者操纵这些字符不但可以掌握利用程序要发送的呼应剩余头文件和正文,还可以成立完好受其掌握的其他呼应.
 
HTTP协议头注射漏洞实例 www.110hack.com
 
<?php
    $location = $_GET['some_location'];
    header("location: $location");
?>
假定在恳求中提交了一个由尺度的字母和数字字符构成的字符串,如"index.html",那么包含此cookie 的HTTP 呼应大概表现为以下情势:
HTTP/1.1 200 OK
...
location: index.html
...
但是,因为该位置的值由未经考证的用户输入构成,所以仅当提交给some_location 的值不包含任何CR 和LF 字符时,呼应才会保存这种情势.
假如攻击者提交的是一个恶意字符串,比方:
"index.html\r\nHTTP/1.1 200 OK\r\n...",
那么此HTTP 呼应就会被分割成以下情势的两个呼应:
HTTP/1.1 200 OK
location: index.html
HTTP/1.1 200 OK
...
显 然,第二个呼应已完好由攻击者掌握,攻击者可以用所需的头文件和正文内容构建该呼应.攻击者可以构建肆意HTTP 呼应,从而发动多种情势的攻击
HTTP协议头注射漏洞办理筹划
 
目前的很多现代利用程序服务器可以避免HTTP 头文件传染恶意字符.
 
比方,当新行传送到header() 函数时,最新版本的PHP 将生成一个告诫并终止成立头文件. 假如您的PHP 版本可以禁止设置带有换行符的头文件,则其具有对HTTP Response Splitting 的防备本领.
 
代码层面常见的办理筹划:
 
严峻查抄变量能否已经初始化
在设置HTTP呼应头的代码中,过滤回车换行(%0d%0a、%0D%0A)字符
禁止header()函数中的参数外界可控


  以上是“HTTP协议头注射漏洞实战详解[安全检测]”的内容,如果你对以上该文章内容感兴趣,你可以看看安全黑客为您推荐以下文章:
  • 微软的HTTP.SYS远程拒绝服务漏洞
  • HTTPS再次受到攻击时
  • Facebook的修正HTTP回退机制,这只是一种暂时的
  • CA全面防御套房网关安全格式不正确的HTTP数据包的远程执行代码漏洞
  • 微软Internet Explorer的HTTP 302重定向远程执行代码的漏洞
  • Novell iPrint客户端的网景/ ActiveX插件HTTP_CONNECTION远程代码执行漏洞
  • Novell GroupWise的GWPOA HTTP请求远程执行代码漏洞
  • Sun微系统目录服务器的DSML-over-HTTP用户名搜索拒绝服务漏洞
  • 研究人员演示劫持HTTPS会话
  • win8 Could not load type System.ServiceModel.Activation.HttpModule 错误办理筹划
  • PHP ‘header()’ HTTP头文件注入漏洞
  • Apache HTTP Server 'ap_pregsub()'函数本地回绝服务漏洞
  • 本文地址: 与您的QQ/BBS好友分享!

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
    Copyright © 2012-2013 www.110hack.com. All Rights Reserved .