偶看网络营销博客通过360网站安全监测出现——HTTP响应拆分漏洞(WASC Threat Classification)
该漏洞的危害:攻击者可能注入自定义HTTP头。例如,攻击者可以注入会话cookie或HTML代码。这可能会进行类似的XSS(跨站点脚本)或会话固定漏洞。
解决方案:限制用户输入的CR和LF,或者对CR和LF字符正确编码后再输出,以防止注入自定义HTTP头。
偶看网络营销博客出现这个问题,是因为添加了wordpress评论外链跳转功能,站外网址的跳转是使用“/?r=”直接跳转,没有使用中间跳转页,而且代码过滤不严格,即
[php]
$redirect = $_GET[‘r’];
[/php]
后面必须过滤CR和LF字符,在该代码后面加上
[php]
$redirect = trim(str_replace("\r","",str_replace("\r\n","",strip_tags(str_replace("’","",str_replace("\n", "", str_replace(" ","",str_replace("\t","",trim($redirect))))),""))));
[/php]
即可成功修复HTTP响应拆分漏洞。
不明觉厉!!!
刚修改了,不知道还会不会报出来~
博主您好。如果我的变量是$redirect = $_GET[‘url’]; 请问我应该怎样修改?我添加后检测出来还是有漏洞。去除。已经确定只有这一个漏洞。
直接添加一个360提供的代码过滤文件
HTTP头,CR和LF字符,这个就很高级了,这个我就听不懂了
代码漏洞
每条评论都回复,偶看老师真不当自己是名师啊
偶看肯定不是名师哈!
HTTP头,CR和LF字符,这个就很高级了,这个我就听不懂了
代码漏洞
每条评论都回复,偶看老师真不当自己是名师啊
偶看肯定不是名师哈!
好久没来了,逛逛
哈哈,确实好久不见哈。
好久没来了,逛逛
哈哈,确实好久不见哈。
不说不知道,我得赶紧补上这个漏洞,谢谢博主分享了。
不说不知道,我得赶紧补上这个漏洞,谢谢博主分享了。
不错 过滤的比较彻底
这个漏洞影响比较大,需要注意。
是啊 这个漏洞 其实是疏忽的问题,做程序的时候还是需要严密性的
不错 过滤的比较彻底
这个漏洞影响比较大,需要注意。
是啊 这个漏洞 其实是疏忽的问题,做程序的时候还是需要严密性的
很喜欢博主的文章,说实话文章写的还是很不错的,看得出来博主对这个博客很用心啊,希望可以多交流,我的主页是www.li63.net
很喜欢博主的文章,说实话文章写的还是很不错的,看得出来博主对这个博客很用心啊,希望可以多交流