响应拆分漏洞

发布时间 2023-04-18 16:52:04作者: 挖洞404

1、介绍

典型的响应拆分漏洞,是指攻击者可以控制参数,使得受害者用户的浏览器接收到的响应头部字段的名称或值被拆分成多个字段。

一般,在网络传输中,http的头部字段以\r\n结尾。但是如果响应字段中,包含攻击者控制的参数,本身存在\r\n,那么传输给用户客户端后,会被解析出下一个响应字段。

基于响应拆分,攻击者可以构造cookie等响应字段,还可以直接构造响应体部。

2、发生场景

和xss类似,基于社工,使受害者用户点击包含payload的url,或者访问攻击者控制的站点,提交表单跳转。

3、防护

http响应拆分,一般是由nginx、tomcat等服务器容器厂商负责的,禁止在响应字段名称或值中包含\r\n字符。

4、其他

响应拆分实际是一种挖洞思路,利用换行符等敏感字符,关闭当前结构,新建元素结构。

除了http响应拆分,还可能出现其他协议的响应拆分,请求拆分也是可能的。

另外,json、xml等数据中,也可能被拆分。作为响应的html、js代码也可能出现被拆分。