[ 低危 ] mt网CRLF

漏洞:

xxx.meituan.com/%0d%0aevilheadername:%20inject_by_whoamisb

 

 

 

原理猜测:

收到xxx二级域名的时候,会location跳转到该域名(这是我想不懂的地方,收到xxx.meituan.com,就跳转到xxx.meituan.com,本身都到这了,还要跳转一次)。

于是,在返回包包头加上一行   Location: xxx.meituan.com。

这时请求的域名  zzz.xxx.com/%0d%0apayload会变为

Location: xxx.meituan.com

payload

 

还可以用来加载xss

 

本身原理并不复杂,就是比较少见。

其原因本质上是对将在http response header中显示的参数没有过滤,导致可换行插入新内容。

 

解决方法:

过滤%0d%0a

 

-835

posted @ 2018-01-11 15:24  huim  阅读(140)  评论(0编辑  收藏  举报