HTTP响应标头注射
描述:HTTP响应标头注射
当将用户提供的数据以不安全的方式复制到响应标头中时,HTTP响应标头注入漏洞会出现。如果攻击者可以将Newline字符注入标题,则可以将新的HTTP标头注入新的HTTP标头,还可以通过注入空线,将标头插入消息主体中,并将任意内容写入应用程序的响应中。
可以通过HTTP响应标头注入漏洞进行各种攻击。通常可以通过跨站点脚本传递的任何攻击通常可以通过响应标头注入来传递,因为攻击者可以构建一个请求,该请求会导致任意JavaScript出现在响应主体中。此外,有时可以利用响应标头注入漏洞来毒化用户访问该应用程序的任何代理服务器的缓存。在这里,攻击者发送了一个精心设计的请求,该请求导致包含任意内容的“拆分”响应。如果可以操纵代理服务器将注入的响应与应用程序中使用的另一个URL相关联,则攻击者可以对此URL执行“存储”攻击,这将损害将来请求该URL的其他用户。
修复:HTTP响应标头注射
如果可能的话,应用程序应避免将可控制的数据复制到HTTP响应标题中。如果这是不可避免的,则应严格验证数据以防止响应标头注入攻击。在大多数情况下,仅允许简短的字母数字字符串复制到标题中是适当的,并且任何其他输入都应被拒绝。至少,应拒绝包含任何小于0x20的ASCII代码字符的输入。
脆弱性分类
典型的严重程度
高的
类型索引(HEX)
0x00200200
类型索引(十进制)
2097664