通用漏洞-CRLF注入 & URL重定向 & 资源处理拒绝服务
通用漏洞-CRLF注入 & URL重定向 & 资源处理拒绝服务
1、CRLF注入是啥?
控制数据包,更改格式
用处不大
可以用工具跑
curlfuzz.exe文件
2、URL重定向
inurl:url=http://site:edu.cn
inurl:login url=http://site:edu.cn
url 重定向可以配合钓鱼
- 用户访问目标网站
- 攻击者搭建相似网站
- 用户访问重定向到我搭建的网站
- 登录的账号密码可以直接获取
& URL=http://www.xxx.com/x.php?user=xxx&pass=xxx
在登录页面上嵌入script代码,接收username和password,请求我的钓鱼网站,接收并保存
不影响用户正常登录,并且接收到数据
图片资源没有限制长度宽度
设置宽度9999999999999999999999999999999999999999999999999999999999999999999999999999999999999
不断访问占用目标网站资源
编写无线解压42炸弹的代码,直接在网站访问,网站资源被占用100%
直接资源拒绝服务GG
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 💫YaaBlog!