细看crlf注入***的原理和其防范措施
--------------------------------------------------------------------------------

crlf注入***并没有像其它类型的***那样著名。但是,当对有安全漏洞的应用程序实施crlf注入***时,这种***对于***者同样有效,并且对用户造成极大的破坏。让我们看看这些应用程序***是如何实施的和你能够采取什么措施保护你的机构。

crlf的含义是“carriage return/line feed”,意思就是回车。这是两个ascii字符,分别排在第十三和第十位。cr和lf是在计算机终端还是电传打印机的时候遗留下来的东西。电传打字机就像普通打字机一样工作。在每一行的末端,cr命令让打印头回到左边。lf命令让纸前进一行。虽然使用卷纸的终端时代已经过去了,但是,cr和lf命令依然存在,许多应用程序和网络协议仍使用这些命令作为分隔符。

***者在搜索安全漏洞的时候没有忽略很少使用的crlf。***者可以通过在一段数据中加入crlf命令来改变接受这个数据的应用程序处理这个数据的方式,从而执行cfrl注入***。

crlf***最基本的例子包括向记录文件中增加伪造的记录。也就是说,有安全漏洞的应用程序把一个用户输入的内容写到系统记录文件中。***者可以提供如下输入内容:

  testing123mysql database error: table corruption

当系统管理员在早上查看他的纪录时,他可能会用很多时间排除一个根本就不存在的故障。狡猾的***者在***系统的另一部分时,可以使用这种特洛伊***分散管理员的注意力。

想像一下,一个应用程序收到用户输入的一个文件名,然后对那个文件执行一个指令,如“ls -a .”。如果这个应用程序存在crlf安全漏洞,***者就可以输入这样的内容:

  file.txtrm -rf /

这个有安全漏洞的应用程序就会执行这个命令“ls -a file.txt”,然后再执行这个命令“rm -rf /”。如果这个应用程序是一个根程序,这可能就是它执行的最后一个命令,因为在根分区的全部文件都被删除了。

考虑使用一种crfl注入***暴露使用一种基于网络的匿名电子邮件系统的某个人的电子邮件地址。那个电子邮件系统的工作方式可能是这样的:电子邮件的发送者用他们的电子邮件地址、信息主题和信息本身填写一个表格。当这个表格递交到网络服务器上的时候,网络服务器把这个表格转换为一个smtp电子邮件,并且发送给收件人。发送者永远不会看到收件人的电子邮件地址。这个地址只有服务器知道。

如果这个应用程序存在crlf***安全漏洞,电子邮件的发件人可以通过创建下面这样的一行主题来破坏收件人的匿名性:

  subject: peekaboo, i see youbcc: sender@evil.com

当有安全漏洞的应用程序得到这个数据的时候,它向这个邮件的文件头增加一个不需要的行,创建一个发送到发件人邮件地址的这封邮件的盲送副本。在这个副本中,“to:”地址是看不到的,因此把收件人的邮件地址暴露给发送者。

使用良好的编程技术能够避免包括crlf***在内的注入***。要使你的应用程序不受crfl注入***,需要你保持与防御sql注入***等其它类型的注入***一样的警惕性:永远不要相信输入的内容!在你控制范围以外的任何来源的输入内容都必须要进行检查,在你的应用程序对数据执行操作之前,任何不符合预期的数据类型的字符都要删除。例如,如果你期待着一个电子邮件主题行,这个数据中的所有的字符都应该是字母、数字和标点符号。如果你的应用程序期待着一个文件名,这个数据中只能包含合法地在文件名中使用的字符。如果程序员在这两个例子的情况下简单地过滤掉cr和lf字符,这个***就失败了。

用户输入是“坏字符”的一个来源。但是,你不要忘记检查你从来没有编写过的其它程序输入的内容。在许多情况下,***者可以把一个注入***从一个有漏洞的应用程序转移到一个基本的例行程序中。程序员不会检查基本的例行程序中的数据,因为那里的数据不是直接来自于用户。你要把任何你不能跟踪到可信赖的来源的数据都当作被感染的数据。这样,你就安全了。

转载于:https://blog.51cto.com/cisco/4964

细看CRLF注入***的原理和其防范措施相关推荐

  1. SQL注入漏洞的检测与防范技术

    提 要   本文从SQL注入的基本概念和注入原理入手,分析总结了SQL注入漏洞的检测及其防范技术措施. 关键词  SQL注入漏洞 检测 防范技术 引 言    近几年来随着计算机网络和WEB技术的飞速 ...

  2. SQL注入的原理、过程及如何防范

    SQL注入的原理: 定义:通过把SQL命令插入到 web表单提交.输入域名.页面请求的查询字符串,最终达到欺骗服务器 执行恶意的sql命令. 它的本质就是服务器对代码和数据不区分,未对用户提交的参数进 ...

  3. SQL注入基础原理与案例(详细总结)

    SQL注入基础原理与案例 一.前言 二.漏洞概述及危害 1.漏洞概述 2.漏洞危害 3.漏洞防范 三.SQL注入 1.SQL注入方式 (1)信息收集 (2)数据注入 (3)高权限注入 2.判断是否存在 ...

  4. 什么是SQL注入攻击?SQL注入攻击原理是什么?

    SQL注入攻击是网络安全中非常常见的攻击方式之一,该攻击隐蔽性好.危害大.操作方便,也是各大企业及站长最容易遇到的攻击方式.那么SQL注入攻击原理是什么?如何防范?接下来跟着小编来看看吧. SQL注入 ...

  5. XSS漏洞原理及防范措施

    XSS介绍 XSS(Cross Site Scripting,跨站脚本攻击)是一种常见的网络安全漏洞,允许攻击者在受害者浏览网站时,通过注入恶意脚本(如JavaScript)到网页中,从而窃取用户敏感 ...

  6. CRLF Injection (CRLF注入)

    目录 漏洞简介 形成原理 PHP Java 影响范围 利用方式 修复方案 web安全学习了解: web渗透测试           官网: 宣紫科技          漏洞简介 CRLF是" ...

  7. SQL注入攻击的种类和防范手段

    观察近来的一些安全事件及其后果,安全专家们已经得到一个结论,这些威胁主要是通过SQL注入造成的.虽然前面有许多文章讨论了SQL注入,但今天所讨论的内容也许可帮助你检查自己的服务器,并采取相应防范措施. ...

  8. crlf注入漏洞 java解决办法_HTTP响应拆分漏洞(CRLF注入攻击)解决办法

    HTTP响应拆分漏洞(也叫CRLF注入攻击)解决办法.出现HTTP响应拆分漏洞的网站攻击者可能注入自定义HTTP头.例如,攻击者可以注入会话cookie或HTML代码.这可能会进行类似的XSS(跨站点 ...

  9. MP 启动注入 SQL 原理分析

    MP 启动注入 SQL 原理分析 文章目录 一.MybatisPlus需要sql语句吗? 解答:需要 1.1. 问题:为什么MybatisPlus看不到sql语句? 1.2. 分析:继承关系 1.3. ...

最新文章

  1. 绘图操作(点,线,多边形,徒手多边形等)
  2. centos php安装redis扩展,Centos7编译安装redis、php安装phpredis扩展
  3. python 数据科学 包_什么时候应该使用哪个Python数据科学软件包?
  4. JQueryEasyUI学习笔记(一)
  5. 翻译: 构建基于卡尔曼滤波器的 IMU 用速度数据改进 IMU 姿态估计
  6. 绿联串口线linux驱动下载,绿联USB转DB9串口线驱动 V1.6.1 Mac版
  7. 行测:判断推理之图形推理
  8. CCF小白刷题之路---201809-1 卖菜(C/C++ 100分)
  9. 【强化学习】《Easy RL》- Q-learning - CliffWalking(悬崖行走)代码解读
  10. iPhone12、iPhone12 Pro、iPhone12 Max、iPhone12 Pro Max有几个颜色
  11. Go语言为什么值得学习?
  12. excel组合汇总_Excel汇总20150202
  13. 看漫画学python下载_用 Python 下载漫画
  14. PTA 7-4 分钟秒钟的时间相减
  15. Windows10家庭版 打不开组策略
  16. 360加固之libjiagu.so脱壳及dex dump
  17. SSH协议及SSH工具
  18. Microsoft SQL Server 2008 R2 官方简体中文正式版下载(附激活序列号密钥)
  19. 微视网媒:万亿城配的变局者,罗戈网专访绿色慧联总经理杨东
  20. IOS-navigationController切换页面失效问题最新解决办法

热门文章

  1. react前端显示图片_在react里怎么引用图片
  2. php内存映射,如何用ZwMapViewOfSection将Driver分配的内存映射到App空间?
  3. hp代码改成linux代码,HP Database Archiving Software远程任意代码执行漏洞
  4. linux执行指定程序的命令,linux 下使用指定的用户来执行命令
  5. c语言sigaction,使用sigaction(),c
  6. php 加密cer_php 生成RSA非对称加密用的证书-cer-pfx文件
  7. java tcp 编程实例_Java实现基于TCP的通讯程序实例解析
  8. 中金所技术各部门介绍_【电视技术】液晶电视背光板各部分电路介绍
  9. anaconda3 win7_重装系统win7
  10. 《数据库SQL实战》查找薪水涨幅超过15次的员工号emp_no以及其对应的涨幅次数t