|
主题:[求助]360检测出 HTTP响应拆分漏洞 [收藏主题] |
http://www.360xinge.com/Item/filedown.asp 显示出这个问题 不过我估计官方应该是解决了 但是360总是提示这个问题 http://webscan.360.cn/vul/view/id/410414306274850482 发现时间: 漏洞类型:[p=23, null, left]其他 所属建站程序:[p=23, null, left]其他 所属服务器类型:[p=23, null, left]通用 所属编程语言:[p=23, null, left]其他 描述:[p=23, null, left]HTTP响应拆分漏洞,也叫CRLF注入攻击。CR、LF分别对应回车、换行字符。 + 展开 危害:[p=23, null, left]攻击者可能注入自定义HTTP头。例如,攻击者可以注入会话cookie或HTML代码。这可能会进行类似的XSS(跨站点脚本)或会话固定漏洞。 + 展开 解决方案: [p=23, null, left]-修复的基本思路: [p=23, null, left] 限制用户输入的CR和LF,或者对CR和LF字符正确编码后再输出,以防止注入自定义HTTP头。 [p=23, null, left]-PHP语言的解决方案: [p=23, null, left] 这种现象往往表现在带有参数传递的网页,只要合理的过滤好就OK啦,PHP语言的一些过滤方法: [p=23, null, left] $post = trim($post); [p=23, null, left] $post = strip_tags($post,""); //清除HTML等代码 [p=23, null, left] $post = ereg_replace("\t","",$post); //去掉制表符号 [p=23, null, left] $post = ereg_replace("\r\n","",$post); //去掉回车换行符号 [p=23, null, left] $post = ereg_replace("\r","",$post); //去掉回车 [p=23, null, left] $post = ereg_replace("\n","",$post); //去掉换行 [p=23, null, left] $post = ereg_replace(" ","",$post); //去掉空格 [p=23, null, left] $post = ereg_replace("'","",$post); //去掉单引号 |
|
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
<上一主题 | 下一主题 > |