摘要: 攻击者在向 Web 服务器正常输入的请求中加入恶意代码,受到攻击的应用不会检查CR(回车,也可表示为%0d或\r)和LF(换行,也可表示为%0a或\n)。这些字符不仅使攻击者控制应用程序打算发送的响应头和响应体,而且还使他们能够完全在其控制下创造更多的答复。HTTP拆分攻击配合缓存污染一起使用,能使效果达到最大化。缓存污染攻击的目标是使缓存污染,欺骗缓存,使其相信使用HTTP拆分劫持的页面是一个很正常的页面,是一个服务器的副本。攻击发生时,使用HTTP拆分攻击,加上最后修改添加的部分:请求头,并设置它为将来的日期。这将迫使浏览器发送If-Modified-Since请求头,这使攻击者有机会拦截服务器的答复,并代之以一个“304 不修改”答复。 阅读全文
posted @ 2013-04-10 23:51 arlenhou 阅读(1729) 评论(0) 推荐(0) 编辑