web基础漏洞-响应注入漏洞
1、介绍
响应注入漏洞,是指的攻击者可以控制参数,包含在响应中,影响正常执行。
典型的是:
- 重定向漏洞,输出到location字段
- 地址类漏洞,输出到响应头部或响应体部的地址类参数
- 会话固定漏洞,输出到set-cookie
- 响应拆分漏洞
- xss漏洞,直接或间接参与脚本构造
- json劫持
除此之外,还存在以注入到数据为核心理念的类型。
- json格式
- xml格式
- 一般字符串格式
- 图片等其它资源
这些数据的可能应用:
- 作为值,被加载显示。篡改后,可以进行钓鱼
- 转为js代码,比如函数定义
- 作为html对象
- 作为js对象
2、防护
慎用用户输入作为参数
严格对用户输入进行检查
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 没有源码,如何修改代码逻辑?
· PowerShell开发游戏 · 打蜜蜂
· 在鹅厂做java开发是什么体验
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战