通用漏洞-CRLF注入 & URL重定向 & 资源处理拒绝服务

1、CRLF注入是啥?
控制数据包,更改格式
用处不大

可以用工具跑
curlfuzz.exe文件

2、URL重定向
inurl:url=http://site:edu.cn
inurl:login url=http://site:edu.cn

url 重定向可以配合钓鱼

  • 用户访问目标网站
  • 攻击者搭建相似网站
  • 用户访问重定向到我搭建的网站
  • 登录的账号密码可以直接获取

& URL=http://www.xxx.com/x.php?user=xxx&pass=xxx

在登录页面上嵌入script代码,接收username和password,请求我的钓鱼网站,接收并保存

不影响用户正常登录,并且接收到数据

图片资源没有限制长度宽度

设置宽度9999999999999999999999999999999999999999999999999999999999999999999999999999999999999

不断访问占用目标网站资源

编写无线解压42炸弹的代码,直接在网站访问,网站资源被占用100%

直接资源拒绝服务GG