HTTP Response Spliting 防范策略研究
目录
0x1:HTTP请求的格式
0x2:HTTP请求的方法
0x3:HTTP响应的格式
0x4:HTTP响应拆分攻击
0x5:防范的方法
HTTP请求的格式
客户端所提出的HTTP请求包含下列信息:
(1)请求信息
(2)表头
(3)一行空白行
(4)信息正文(可有可无)
例如:发送HTTP请求给服务器www.baidu.com:
GET /index.html HTTP/1.1 //请求信息
Host: www.baidu.com //表头
//空隔行
//回车
HTTP请求的方法
HTTP定义了8种方法来发送请求
(1)GET:请求响应,这是最常使用的方法
(2)HEAD:与GET相同的响应,是只要求响应的表头信息
(3)POST:发送数据给服务器处理,数据包含在HTTP信息正文中
(4)PUT:上传文件
(5)DELETE:删除文件
(6)TRACE:追踪所收到的请求
(7)OPTIONS:返回服务器所支持的HTTP请求的方法
(8)CONNECT:将HTTP请求的连接转换成透明的TCP/IP通道
HTTP响应的格式
服务器在处理完客户端所提出的HTTP请求后,会发送下列响应
(1)第一行是状态码
(2)第二行开始是其他信息
HTTP响应拆分攻击
HTTP响应拆分攻击是由于黑客发送一个经过设计的HTTP请求给服务器,但是目标用户收到的却是两个HTTP响应。第一个HTTP响应并不重要,黑客所在意的是目标用户收到的第二个HTTP响应。第二个HTTP响应是由黑客编写的,并不是来自服务器的真正响应。
可能遭受HTTP响应拆分攻击的函数包括以下几个:
header();
setcookie();
session_id();
setrawcookie();
HTTP响应拆分攻击通常发生在如下两个地方:
(1)Location响应表头:将使用者的数据写入重定向的URL地址内
(2)Set-Cookie响应表头:将使用者的数据写入cookie内
注:Location响应表头用来跳转目前浏览的地址。
攻击实例说明:跳转地址
例如:jump.php
<?php
if($_GET["login"])
{
header("Location:http://".$_SERVER["HTTP_HOST"].$_SERVER["PHP_SELF"]);
}
?>
//这是在单击[登陆]按钮后,就重新执行jump.php文件
$_SERVER["HTTP_HOST"]变量的值等于:localhost
$_SERVER["PHP_SELF"]变量的值等于:/jump.php
attack.php:
<?php
header("Location:"."http://localhost/jump.php/%0d%0aLocation:%20http://baidu.com/?login=1");
?>
当黑客使用attack.php文件来执行HTTP响应拆分攻击时,$_SERVER["HTTP_SELF"]变量的值会等于:
/jump.php/ Location: http://baidu.com/
所以$_SERVER["PHP_SELF"]被插入了HTTP响应拆分的程序代码,这个程序代码将地址跳转到[百度]首页。
当执行attack.php文件后,就会跳转到百度首页去
防范的方法
HTTP响应拆分攻击是因为目标用户在HTTP请求中被插入了换行字符,以及加上了Location或Set-Cookie等响应表头来设置地址或cookie值。
所以防范的方法就是将header函数内的参数去掉换行字符CR/LF或是"\r\n"。
例如:
<?php
if($_GET["login"])
{
header("Location: http://".$SERVER["HTTP_HOST"].strtr($SERVER["HTTP_SELF"],array("\r"=>"","\n"=>"")));
}
?>
注:strtr函数介绍:
string strtr(string str, array replace_pairs)
//str是要转换的字符串,replace_pairs是要转换字符的数组
1.将session.use_only_cookies设置为1
例如:
<?php
//将session.use_only_cookies设置为1
int_set("session.use_only_cookies", 1);
//启动Session
session_start();
?>
// 将session.use_only_cookies设置为1,这表明不使用cookie以外的方法来存放session_id,这可以避免session固定攻击
2.使用最新版的PHP
//在最新版的PHP中,已经不允许在HTTP表头内出现换行字符。因此,将你的PHP更新到最新版本,就可以避免手动将换行字符"\r\n"转换为空字符串的问题,当然就可以避免HTTP响应拆分攻击。
3.隐藏HTTP响应表头
//如果不想要显示服务器信息的Server响应表头,也可以打开下列文件:
C:\AppServ\Apache2.2\conf\httpd.conf
进行修改
将ServerTokens设置为Prod
如果不想显示服务器信息的X-Powered-By表头,可以打开下列文件:
C:\Windows\php.ini
进行修改
将expose_php设置为Off
重启Apache即可完成
HTTP Response Spliting 防范策略研究的更多相关文章
- CSRF防范策略研究
目录 0x1:检查网页的来源 0x2:检查内置的隐藏变量 0x3:用POST不用GET 检查网页的来源应该怎么做呢?首先我们应该检查$_SERVER[“HTTP_REFERER”]的值与来源网页的网址 ...
- sip协议注册时response值的计算方法
sip注册时有四个步骤, 1.客户端向服务端发送不带Authorization字段的注册请求 2.服务端回401,在回复消息头中带WWW_Authorization 3.客户端向服务端发送带Autho ...
- 来自内部的XSS攻击的防范
来自内部的XSS攻击的防范 引入:前面我们分2篇文章分别探讨了来自外部的XSS攻击和来自内部的XSS攻击,现在我们来专门探讨如何防范来自内部的XSS攻击. 实践:其实从 http://www.2cto ...
- SQL数据库注入防范 ASP.NET Globle警告
在项目中的Global.asax页面代码中加下面的代码,就可以有效的防范简单的SQL注入. protected void Application_BeginRequest(Object sender, ...
- XSS研究2-来自内部的XSS攻击的防范
引入: 前面我们分2篇文章分别探讨了来自外部的XSS攻击和来自内部的XSS攻击,现在我们来专门探讨如何防范来自内部的XSS攻击. 实践: http://www.cnblogs.com/crazy ...
- php防范
针对 PHP 的网站主要存在下面几种攻击方式: 1.命令注入(Command Injection) 2.eval 注入(Eval Injection) 3.客户端脚本攻击(Script Inserti ...
- CC攻击原理及防范方法和如何防范CC攻击
一. CC攻击的原理: CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃.CC主要是用来消耗服务器资源的,每个人都有这样的体验:当一个网页访问的人数 ...
- CC攻击原理及防范方法
一. CC攻击的原理: CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃.CC主要是用来消耗服务器资源的,每个人都有这样的体验:当一个网页访问的人数 ...
- XSS攻击原理、示例和防范措施
XSS攻击 XSS(Cross-Site Scripting,跨站脚本)攻击历史悠久,是危害范围非常广的攻击方式. Cross-Site Stripting的缩写本应该是CSS,但是为了避免和Casc ...
随机推荐
- RMI原理
一.分布式对象 在学习 RMI 之前,先来分布式对象(Distributed Object):分布式对象是指一个对象可以被远程系统所调用.对于 Java 而言,即对象不仅可以被同一虚拟机中的其他客户程 ...
- jemter接口测试之---接口测试的一些约定
一.接口规范 1.前端请求接口 请求数据格式:appType =1&args ={json}&session =xxx×tamp =now&sign =x ...
- ASP申请单动态添加实现方法及代码
一个申请单可以包含N个项目,添加申请单时就需要动态加入代码了. 动态Table表格 以下为引用的内容: <table border="0" width="98%&q ...
- Android MVP架构浅析
Android之MVC模式 MVC好处: 从用户的角度出发,用户可以根据自己的需求,选择自己合适的浏览数据的方式.比如说,对于一篇在线文档,用户可以选择以HTML网页的方式阅读,也可以选择以pdf的方 ...
- java反射案例讲解
本篇文章依旧采用小例子来说明,因为我始终觉的,案例驱动是最好的,要不然只看理论的话,看了也不懂,不过建议大家在看完文章之后,在回过头去看看理论,会有更好的理解. 下面开始正文. [案例1]通过一个对象 ...
- 全局负载均衡GSLB之“部署篇”
http://virtualadc.blog.51cto.com/3027116/875622 前言 随着web应用的不断发展,客户对于业务的稳定性.可靠性等也提出更高的要求,已不再局限于IDC内部的 ...
- Android--LowMemoryKiller知识点补充
Android在内存管理上与linux有些小的区别.其中一个就是引入了Low memory killer . 1.引入原因: Android是一个多任务系统,也就是说可以同时运行多个程序,这个大家应该 ...
- javascript学习笔记20160121-css选择器
元素可以用id.标签名或类来描述: 更一般的,元素可以基于属性来选取: 这些基本的选择器可以组合使用: 选择器可以指定文档结构(重要,之前一直不太明白>的使用): 选择器可以组合起来选取多个或多 ...
- Javaweb学习笔记--分层设计
在早期的JavaWeb应用中,JSP文件负责处理业务逻辑,控制网页流程并创建HTML页面,JSP文件是一个独立的,能自主完成所有任务的模块, 这带来了一系列问题:HTML代码和Java程序代码强耦合在 ...
- 【HeadFirst设计模式】9.迭代器与组合模式
迭代器: 定义: 提供一种方法,顺序访问一个聚合对象中的各个元素,而又不暴露其内部的表示.(不让你知道我内部是如何聚合的) 把游走的任务放在迭代器上,而不是聚合上.这样简化了聚合的接口和实现,也让责任 ...