1.crlf注入
1.1原理
crlf是在数据包头头部采取一些回车加换行的操作,把自己的其他代码放到数据包中去覆盖掉原本的数据的方法,常配合xss漏洞使用,这个漏洞本身的造成危害并不严重,CRLF Injection又叫HTTP响应拆分/截断(HTTP Response Splitting)简称HRS。
CRLF是CR和LF两个字符的拼接,它们分别代表”回车+换行”(\r\n)“,全称为Carriage Return/Line Feed”,十六进制编码分别为0x0d和0x0a,URL编码为%0D和%0A。
具体查看:https://blog.csdn.net/weixin_43847838/article/details/122189617
这里可以发现在httpheader和body之间是存在换行和回车的,xss这里我们目的就是让网站去把我们的xss代码放到body里面去测试
1.2 测试
直接测试,可以使用工具crlfuzz&crlfsuite -u +网址的方式
2.url重定向
1.1原理
在某些网站会去请求远程网址,我们利用请求的这个网址输入自己的钓鱼网站,让原本网站的用户跳转到我们的钓鱼网站,就可以实现钓鱼,这个很多网站不认为是一个漏洞,或者没有重定向的意识
容易出现的情况:完全没过滤的意识,在请求网址的地方使用了奇怪的剪切拼接手法,反而容易绕过了
比如:https://sso.cuit.edu.cn/authserver/login?service=
在这个server后面就是可以请求远程验证服务的网址,我们尝试重新定向到百度
可以发现学校把这个服务网址进行了过滤,应该是白名单
2.2 测试
直接把server后面请求的网站地址更换一下看看有没有重定向
inurl:login url=http://edu.cn 一般可以试试这个在网上找网站
3.拒绝服务攻击
具有比较大的危害性,当一个网站提供某一种资源的加载,而且不对用户的操作有要求的时候会造成
例子:用户提交请求某资源-网站根据用户的要求进行加载-返回用户资源
当网站不对用户提交的要求不做过滤的时候,会造成资源处理上的问题,把服务器的cpu过热等等,造成服务器无法有更多的资源去服务
例如:给一个网站提交一个无限解压的压缩包,网站为了解压这个压缩包就得用所有的cpu,造成过热,卡顿等等