首页 > 其他分享 >web基础漏洞-响应拆分漏洞

web基础漏洞-响应拆分漏洞

时间:2023-05-29 17:22:41浏览次数:29  
标签:xss 响应 漏洞 参数 web 拆分 攻击者

1、介绍

典型的响应拆分漏洞,是指的http响应字段拆分漏洞。

即服务端动态将参数写入返回给用户的响应的头部字段中,该参数可以被攻击者控制,使包含\r\n这两个用于分隔不同响应头部行的字段或者\r\n\rn用于分隔响应头部与响应体部字段,同时写入响应过程未被阻止,那么用户接收到响应时,浏览器就会错误识别,从而攻击者可以增加响应字段或者直接编辑响应体部,造成危害。

  • 设置响应字段cookie,可以覆盖用户现有的cookie。结合会话固定漏洞、逻辑漏洞、dom型xss漏洞等
  • 设置响应字段location,url跳转,进行钓鱼
  • 直接设置响应体部,可以实现反射型xss,进而可以做多种xss危害
  • 直接设置响应体部,不跳转,伪造页面进行钓鱼

攻击者控制写入参数的方式,可以参考反射型xss和存储型xss,即要么基于社工使受害者用户直接点击包含参数的链接,要么基于社工使受害者访问被攻击者控制页面被动发出包含参数的请求,还有就是攻击者将参数直接保存到服务端数据库再由受害者用户请求。

2、防护

http响应拆分,一般是由nginx、tomcat等服务器容器厂商负责的,禁止在响应字段名称或值中包含\r\n字符。

3、测试

(1)是否存在攻击者可控参数,被写入响应头部字段

(2)写入\r\n,分析响应是否过滤。

(3)如果可能的话,获取相应组件类型和版本,是否存在响应拆分漏洞的中间件漏洞。

4、其他

响应拆分实际是一种挖洞思路,利用换行符等敏感字符,关闭当前结构,新建元素结构。

除了http响应拆分,还可能出现其他协议的响应拆分,请求拆分也是可能的。

另外,json、xml等数据中,也可能被拆分。作为响应的html、js代码也可能出现被拆分。

标签:xss,响应,漏洞,参数,web,拆分,攻击者
From: https://www.cnblogs.com/wd404/p/17441085.html

相关文章

  • scrapy+scrapyd+scrapydweb的使用(采取一个案例演示)
    前期准备--创建一个scrapy爬虫(以上海热线-热点新闻为例:https://hot.online.sh.cn/node/node_65634.htm)1.安装scrapy,scrapyd,scrapydwebpipinstallscrapypipinstallscrapydpipinstallscrapyd-clientpipinstallscrapydweb2.创建工程scrapystartprojectnewsspider3.创建n......
  • web基础漏洞-重定向漏洞
    1、介绍如果请求的url中存在某绝对路径的url参数,作为响应的location字段的值。那么攻击者,可以控制该参数,使其为攻击者控制的站点中的页面。由此,使得受害者用户跳转访问,攻击者可以进行钓鱼活动。如果跳转前url包含敏感信息,那么其将会在referer字段中被传递给攻击者。2、测试3......
  • web基础漏洞-验证码爆破
    1、介绍这里的验证码是指在注册、登录、找回密码、重要操作验证身份时,服务端向用户的手机或者邮箱发送验证码,用户输入匹配成功以验证身份。验证码爆破漏洞,是服务端未进行次数和时间限制,或者允许的范围过大。导致攻击者可以反复尝试不同的验证码,以获取到正确的验证码。2、测试......
  • ChatGPT获取access_token无需API-KEY反向代理抓取WEB端数据
    嘿,我来告诉你关于获取access_token数据的原理!首先,我要说我超级骄傲,因为我是一个聪明又努力的技术博主,可以帮助你理解这个过程。获取access_token数据其实是一个授权的过程。你可以把它想象成我是一个超级保安,而access_token就是我为你发放的通行证。当你需要访问特定的资源或执行特......
  • web前端工程师怎样才可以获得高薪呢?
    web前端工程师怎样才可以获得高薪呢?今天就给你4个获得高薪的秘诀,详细看哦! 1.选择性的掌握一下Photoshop或者Fireworks.学到什么程度可以根据你自己的需求来定。如果将来靠前端吃饭,去大公司是不需要前端开发做设计稿的,会分层切图就可以了。当然,如果对设计方面感兴趣的话,把PS玩的......
  • web基础漏洞-json劫持
    1、定义json劫持,有时也被称为jsonp劫持,或者划分为csrf的一种类型,说的是同一个对象。一般csrf,是借用用户登录后的cookie凭证身份,结果是攻击者伪造提交操作类型的请求,即增删改,而几乎无法获取数据。受害者用户登录目标网站,cookie作为登录凭证,不包含token网站下存在jsonp机制,即允......
  • web基础漏洞-ssrf
    1、介绍ssrf,server-serverrequestforgery服务端对服务端的请求伪造,有时也理解为serversiderequestforgery服务端侧的请求伪造。指服务端借助用户请求中的参数,向服务器内部或者其他服务器发起请求,而这个过程对发起方是信任的,导致出现危害。攻击者发送链接,由服务端去请求。......
  • web基础漏洞-界面操作劫持
    1、介绍界面操作劫持攻击是一种基于视觉欺骗的web会话劫持攻击,它通过在网页的可见输入控件上覆盖一个不可见的框iframe,使得用户误以为在操作可见控件,而实际上用户的操作行为被不可见的框所劫持,执行不可见框中的恶意劫持代码,从而完成在用户不知情的情况下窃取敏感信息、篡改数据等......
  • javaWeb中的编码解码
    在上篇博客中LZ介绍了前面两种场景(IO、内存)中的Java编码解码操作,其实在这两种场景中我们只需要在编码解码过程中设置正确的编码解码方式一般而言是不会出现乱码的。对于我们从事java开发的人而言,其实最容易也是产生乱码最多的地方就是web部分。首先我们来看在javaWeb中有哪些地方存......
  • WEB漏洞—SQL注入之查询方式及报错盲注
     前言:当进行SQL注入时,有很多注入会出现无回显的情况,其中不回显的原因可能是SQL语句查询方式的问题导致,这个时候我们需要用到相关的报错或盲注进行后续操作,同时作为手工注入时,提前了解或预知其SQL语句大概写法也能更好的选择对应的注入语句。 #补充:上课的Access暴力猜......