[ 低危 ] mt网CRLF

漏洞:

xxx.meituan.com/%0d%0aevilheadername:%20inject_by_whoamisb

原理猜测:

收到xxx二级域名的时候,会location跳转到该域名(这是我想不懂的地方,收到xxx.meituan.com,就跳转到xxx.meituan.com,本身都到这了,还要跳转一次)。

于是,在返回包包头加上一行   Location: xxx.meituan.com。

这时请求的域名  zzz.xxx.com/%0d%0apayload会变为

Location: xxx.meituan.com

payload

还可以用来加载xss

本身原理并不复杂,就是比较少见。

其原因本质上是对将在http response header中显示的参数没有过滤,导致可换行插入新内容。

解决方法:

过滤%0d%0a

-835

原文地址:https://www.cnblogs.com/huim/p/8268626.html