2019年7月23日

CRLF注入漏洞

摘要: CRLF是“回车+换行”(\r\n,%0d%0a)的简称。 HTTP协议中,HTTP Header之间以一个CRLF分隔,Header与Body以两个CRLF分隔。URL重定向通常通过响应头中的Location进行参数指定,当未对跳转参数做判断时,可能导致CRLF Injection攻击。 举例:输 阅读全文

posted @ 2019-07-23 11:36 TFpI 阅读(1800) 评论(0) 推荐(0) 编辑

导航